Projektbericht zur Sicherheit mobiler Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "Projektbericht zur Sicherheit mobiler Betriebssysteme"

Transkript

1 Projektbericht zur Sicherheit mobiler Betriebssysteme Seite 1

2 Die vorliegende Publikation wurde im Rahmen der Arbeitsgruppe 4 des Nationalen IT-Gipfels erstellt. Sie spiegelt den technischen Stand von Oktober 2013 wider. Das Wort Hersteller wird synonym für den Hersteller i. e. S. als auch den Plattformbetreiber verwendet. Wir danken diesen für die fachliche Unterstützung. Die Nennung von Waren erfolgt ohne Erwähnung von etwaigen Patenten, Gebrauchsmustern oder Marken. Das Fehlen eines solchen Hinweises begründet also nicht die Annahme, eine nicht gekennzeichnete Ware oder Dienstleistung sei frei. Seite 2

3 1. Ein weiterer Leitfaden? Zahlreiche Fachmagazine, Webseiten und Blogs widmen sich dem Thema IT-Sicherheit in aller Ausführlichkeit. Warum also eine weitere Veröffentlichung, die sich noch dazu des Spezialgebiets mobile Betriebssysteme annimmt? Bereits 2012 stieß die Arbeitsgruppe 4 des Nationalen IT-Gipfels mit der Publikation zweier Umfragen zu Sicherheitsaspekten mobiler Datenkommunikation im privaten und gewerblichen Umfeld auf beachtliches Interesse. Parallel stieg nicht nur die Zahl der Nutzer von Smartphones, sondern auch die Anzahl sinnvoller Einsatzmöglichkeiten mobiler Endgeräte beachtlich an. Mit der steigenden Verbreitung einher gehen Fragen zur mobilen Sicherheit: Wie kann sich der private Nutzer wirksam gegen Angriffe auf sein Smartphone schützen? Wie kann optimale Sicherheit bei der mobilen Kommunikation, z. B. im Unternehmen, gewährleistet werden? Kurz: Wie kann das auf die individuellen Nutzerbedürfnisse adaptierte Smartphone gewählt werden? Im Zuge der Diskussion wurde immer deutlicher, dass eine eindeutige Antwort auf diese Fragen nicht formuliert werden kann. Vielmehr muss das mobile Ökosystem insgesamt betrachtet werden: Vom Gerät zum Betriebssystem, von der App bis hin zum individuellen Nutzungsverhalten. Die entsprechende Projektgruppe der AG 4 ( Unterarbeitsgruppe Mobile Sicherheit ) hat sich daher bei ihren Untersuchungen auf einen Aspekt mobiler Wertschöpfungskette mobile Betriebssysteme (OS) beschränkt. Unter maßgeblicher Mitarbeit aller relevanten Marktakteure (Apple / ios, Google / Android, BlackBerry / BlackBerry 10, Microsoft / Windows Phone) konnten die unterschiedlichen Sicherheitsphilosophien der mobilen OS herausgearbeitet werden. Das vorliegende Dokument trifft insofern keine binären Aussagen zu Vor- oder Nachteilen eines OS. Es kann bei der rapiden technologischen Fortentwicklung weder einen Anspruch auf Vollständigkeit noch auf Unabänderlichkeit der jeweiligen Sicherheitsansätze geben. Zudem wird die Sicherheit von Unternehmensprozessen einschließlich etwaiger (auch technologieunabhängiger) Richtlinien zum Umgang mit vertraulichen Informationen nicht betrachtet. Im Sinne einer Handreichung für private Nutzer sowie kleine und mittlere Unternehmen soll mit dieser Publikation vielmehr eine Entscheidungshilfe geboten werden, für welchen Einsatzkontext grundsätzlich mehr oder weniger geeignete OS gewählt werden können. Als technische Übersicht deckt diese Publikation eines jedoch nicht ab: Die letztendliche Verantwortung des Nutzers, sich mit dem Thema IT-Sicherheit privat oder im Unternehmen zu befassen und die richtigen Entscheidungen zu treffen. Seite 3

4 2. Kontrolle über Apps Eine breite mediale Aufmerksamkeit findet die Frage, ob der Nutzer erkennen kann, auf welche persönlichen Daten, etwa Kontakt oder GPS-Einstellungen, die installierten Apps zugreifen können. Sämtliche Hersteller beantworten diese Frage ähnlich: So wird bei ios der Nutzer bei Zugriffsversuchen auf die Adressdatenbank und weitere datenschutzrelevante Informationen gewarnt. Android hält diese Informationen in seinem Berechtigungsmodell vor, Windows Phone im Store (wobei die zentrale Kontrolle über Ortungsdienste in den OS-Einstellungen modifiziert werden kann). Für BlackBerry ist diese Frage elementarer Teil der Grundphilosophie des OS: Der Nutzer muss in der Lage sein zu erkennen, auf welche Informationen eine App zugreifen möchte. Insofern kann dort bei Zugriffen einer App auf bestimmte persönliche Daten nicht nur als Opt-Out bei der Installation, sondern auch nachträglich per Detailsteuerung in die entsprechenden Einstellungen eingegriffen werden. Bei Apple können Apps (ab ios 6) ausschließlich mit vorheriger Zustimmung des Benutzers auf seine Kontakte, Kalender, Aufgaben, Fotos und Geodaten zugreifen. Sie haben keinen Zugriff auf die Geräte-ID. Allerdings das machen Android und Windows Phone ganz ähnlich deutlich sind bestimmte Apps auf der Freigabe entsprechender Funktionalitäten aufgebaut und können entsprechend nur dann eingeschränkt werden, wenn sie es selber vorsehen. Relevanter ist daher die Frage, ob auch bei Inkaufnahme bestimmter Funktionseinschränkungen die Zugriffe auf bestimmte Daten (z. B. Kontakte, GPS) unterbunden werden können. Dies ist bei Windows Phone global für Ortungs- und Hintergrunddienste möglich, bei BlackBerry für GPS-Dienste (für Privatkunden). Im Rahmen eines BlackBerry Enterprise Service 10 (BES10) kann u. a. der Zugriff auf GPS, persönliche Daten und Kontakte beschränkt werden. In der Umfrage unter den OS-Herstellern wurde zudem die Frage gestellt, ob der automatische bzw. ungefragte Download und die Installation von Apps verhindert werden könnten. Zur Installation bedarf es beispielsweise bei Windows Phone stets einer Nutzerinitiierung; ähnlich BlackBerry: Ein automatischer Download ist grundsätzlich nicht vorgesehen. Allerdings könnten bei BES 10 durch den Administrator verpflichtend Apps per Push auf die Geräte gespielt werden oder umgekehrt der Download aus dem Enterprise-Store beschränkt werden. Das Betriebssystem ios erlaubt grundsätzlich nur eine vom Nutzer initiierte Installation. Mit ios 7 können per MDM App-Installationen auch ohne Nutzer-Interaktionen ausgeführt werden. Seite 4

5 Bei der Deinstallation von vorinstallierter Software von Drittanbietern ist die Flexibilität der OS unterschiedlich ausgeprägt. Bei ios könnten beispielsweise individuell für den Jugendschutz relevante Apps entfernt werden (Browser, Store, Videodatenbankzugriff, Kamera, Spielecenter usw.). Allerdings darauf weist Google hin können vorinstallierte Anwendungen auch Teil wesentlicher OS-Funktionalitäten sein, wie z. B. Telefonie, Kontakte oder der Browser, bzw. durch ein OEM entwickelt. Technisch gesehen können seit Android 3 vorinstallierte Anwendungen deaktiviert werden, jedoch nicht gelöscht im engeren Sinne (Systempartition erlaubt nur Lesezugriffe). Anders Windows Phone: Alle vorinstallierten Apps von Drittanbietern können vom Nutzer restlos entfernt werden. BlackBerry löst die Herausforderung dahingehend, dass vorinstallierte Apps einer Aktivierung durch den Nutzer bedürfen (bzw. durch die zentrale Administration geregelt werden). Bestimmte Apps sind bereits im OS-Image enthalten, welches an die Provider geliefert wird diese haben keine Änderungsmöglichkeit (Service-Hinweise des Providers bestehen maximal aus HTML-Links). Updates können verhindert werden. Es besteht jederzeit die Möglichkeit zur Deinstallation von Apps (mit Ausnahme von Kernapplikationen wie z. B. Telefon, Kontakte oder Kalender). Seite 5

6 3. App-Stores Wie kann vor dem Download bzw. vor. der Installation erkannt werden, auf welche Daten und Dienste eine App zugreifen wird? 1 Sämtliche OS-Anbieter informieren den Nutzer durch Hinweis-Mechanismen, auf welche Funktionalitäten oder APIs eine App zugreifen wird. Dabei ist bei ios der Zugriff auf persönliche Nutzerdaten ausgeschlossen. Bei Windows Phone ist ein explizites Opt-in bei dem Zugriff auf Orts- und Kontaktdaten nötig; Browser-Plugins sind nicht erlaubt. Diese Informations-Mechanismen versetzen bei BlackBerry den Nutzer ebenfalls in die Lage, selbstbestimmt zu entscheiden, welche Zugriffe er gewähren möchte. Im Zuge der Projektarbeiten interessierte auch die Frage, ob und ggf. wie die Apps schon im Appstore gegen Schadfunktionen getestet werden; zudem wurde erfragt, welche Restriktionen der App-Store den Programmierern auferlegt. Sämtliche beteiligten Hersteller haben dazu umfangreiche Guidelines veröffentlicht. Dessen ungeachtet ist die grundsätzliche Trennlinie bei Schadfunktionen schwer zu ziehen: Bestimmte Funktionen einer technisch legitim arbeitenden App würden möglicherweise im weiteren Sinne nicht als Schadsoftware identifiziert, obwohl die Funktionalität vom erwünschten Verhalten abweicht (unbeabsichtigt oder beabsichtigt). Schon aufgrund der Vielzahl der Apps kann eine allumfassende, forensische Analyse nicht durchgeführt werden. BlackBerry prüft vor Aufnahme in seinen Store alle Apps manuell auf deren Grundfunktionalitäten und gibt sie technisch frei (oder lehnt sie ab); alle App-Anbieter müssen sich zudem registrieren und als natürliche oder juristische Person identifiziert sein. Bei Windows Phone wird automatisiert und manuell auf Malware getestet (obwohl gegenwärtig keine Schadsoftware für Windows Phone bekannt ist und sowohl Jailbreak und Rooting bisher unmöglich waren). Sicherheitskritische APIs sind nicht zugänglich. Durch das Sandboxing-Prinzip werden Angriffsmöglichkeiten weiter reduziert. Bei Android wird vor der Einstellung in den Store in einer virtuellen Umgebung ( Bouncer ) eine App forensisch getestet; Apps werden signiert und zertifiziert. Sämtliche Kriterien werden wie bei allen Anbietern transparent dargestellt. Bei ios wird das eigentliche Verfahren aus Sicherheitsgründen nicht veröffentlicht, allerdings sind auch dort die freigegebenen API nicht sicherheitskritisch. Die Apps werden von Apple signiert. Eine weitergehende Sicherheitsanalyse (zum Beispiel Kommunikationsnachverfolgung einer App) wird zur Vermeidung unlauterer Zwecke nicht durchgeführt. 1 Auf die qualitative Ausprägung von Apps und die Kohärenz der dort verwendeten sicherheitsrelevanten Funktionen in ihrer Interaktion mit dem Betriebssystem wird an dieser Stelle nicht näher eingegangen. Seite 6

7 Die Bewertung der Sicherheitsaspekte einer App erfolgt i. d. R. durch Ratings in den Stores. Diese Auswahl lässt sich z. B. bei Google nach content ratings verfeinern, um Anwendungen mit bestimmten Funktionalitäten auszuschließen. BlackBerry weist darauf hin, dass bei sicherheitskritischen Auffälligkeiten einer App diese aus dem Store entfernt wird. Hinsichtlich vorhandener Jugendschutz-Hinweise bei Apps bieten alle Anbieter in Abhängigkeit der jeweiligen App. Grundlegende Funktionen wie zum Beispiel der Netzwerkzugriff können systemlogisch bei ios nicht abgeschaltet werden. Auffälligkeiten (Sicherheitsverletzungen) können individuell an die App-Store-Betreiber gemeldet werden. Wenn sich eine App als nicht vertrauenswürdig oder fehleranfällig im Hinblick auf Sicherheit erweist, werden stringent von allen OS-Anbietern die Apps aus dem eigenen Store entfernt, der Entwickler aus dem Developer Program ausgeschlossen und Käufer benachrichtigt (ios) bzw. Programme zur Behebung angeboten (BlackBerry). Kompromittierte Anwendungen würden von den Herstellern allerdings nicht (ios, BlackBerry) oder nur in extremen Ausnahmefällen (Android, Windows Phone) entfernt dies wäre in erster Linie bei Themen der Fall, bei denen es um den Schutz der Privatsphäre des Nutzers geht. Seite 7

8 4. Sicherheit des Betriebssystems Abgefragt wurde, wie das Betriebssystem persönliche und sicherheitsrelevante Daten (z. B. PINs) sowie die Funktionalität anderer Apps und des Betriebssystems gegen Schadsoftware, die unerkannt auf das Gerät gelangt ist sowie Apps, die unerwünscht auf bestimmte Daten zugreifen, schützt. Zentral ist dabei bei ios, Android und Windows Phone das Sandboxing-Prinzip, das Apps im Wesentlichen nur erlaubt, auf die jeweils eigenen Daten zuzugreifen. Zusätzlich dürfen Systemressourcen nur in begrenztem Umfang genutzt werden (Android). Bei Windows Phone sorgt ein integriertes Information Rights Management für den Schutz von Kommunikation und einzelnen Dokumenten. Microsoft liefert zudem seine Binärdateien nur zertifiziert aus und sichert die Integrität des Systems über den Secure-Boot-Vorgang nach UEFI-Standard (Jailbreak / Rooting bislang erfolglos). Ähnlich BlackBerry: Bei einem Reboot werden alle Elemente auf ihre Integrität überprüft, einschließlich der OS-eigenen Prozesse. Alle Apps müssen code-signed sein und können nur dann ausgeführt werden. Zur Frage, ob das Betriebssystem die Möglichkeit bietet, Netzverbindungen einzuschränken oder nur unter bestimmten Bedingungen zuzulassen, bieten die OS unterschiedliche Ansätze: Während bei Android Proxies und VPN unterstützt werden (bei Windows Phone dezidierte APN), kann bei BlackBerry policy-seitig der Zugriff auf bestimmte Schnittstellen von vornherein ausgeschlossen werden. Dies umfasst beispielsweise USB, Telefonie oder auch -Zugriffe. Für den Fall erkannter Sicherheitslücken im Betriebssystem können bei Windows Phone OTA-Updates jederzeit für alle Geräte angeboten werden; dies kann bei Android bei der eigenen Gerätelinie Nexus oder durch OEM erfolgen. Bei BlackBerry befasst sich ein eigenes Security Incident Response Team mit etwaigen Vorfällen; Informationen werden per und auf der Webseite zur Verfügung gestellt. Sowohl für private (außerhalb einer Unternehmens-MDM) als auch gewerbliche Nutzer kann die OS-seitige Möglichkeit sinnvoll sein, unter bestimmten Voraussetzungen über autorisierte Fernsperrung bzw. löschung (Remote Lock, Remote Wipe) Sicherheitsvorfällen zu begegnen. Android bietet dazu eine Device-Policy-API, die genutzt werden kann, um das Gerät aus der Ferne zu löschen. Diese API wird von vielen MDM-Lösungen und Sicherheitsanwendungen genutzt. Durch die API steht diese Möglichkeit auch Endnutzern zur Verfügung, sofern sie eine entsprechende Anwendung installiert haben. Die Konditionen zur Nutzung der API sind durch die jeweilige MDM- Software bestimmt. Bei Windows Phone ist dies analog: Für Unternehmenskunden über Seite 8

9 den Microsoft Exchange Server oder Windows Intune (MDM), für Privatkunden über das mit dem Telefon assoziierte Microsoft-Konto. Bei BlackBerry 10 ist die Lösung BlackBerry Protect vorinstalliert und bietet die Möglichkeit, Geräte zu orten, zu sperren, Passwörter zu ändern oder zu setzen bzw. eine Fernlöschung vorzunehmen. Im Unternehmenskontext sind alle Funktionen durch den Administrator umsetzbar. Das Mobile Device Management erlaubt bei ios die Konfiguration, Verwaltung, das Management von Apps sowie die Fernlöschung des Endgeräts. Deutlicher konturiert sind die unterschiedlichen Philosophien bei der Frage getrennter Arbeitsbereiche oder Domains im OS. Im engeren Sinne bietet nur BlackBerry diese Funktionalität ( Balance, Perimeter mit Perimeter-Umschaltmöglichkeit im laufenden Betrieb). Minimale Komfortdurchgänge, wie z. B. die GUI-seitige Zusammenführung von Kontakten, sind möglich, bleiben aber inhaltlich-technisch dennoch getrennt. Sowohl ios, Android als auch Windows Phone setzen hingegen auf eine Prozess-seitige Trennung via Sandboxing (aber bspw. IRM-Schutz für vertrauliche Dokumente bei Windows Phone). Bei ios 7 werden Apps und Daten in den beiden Arbeitsbereichen gemanagt und ungemanagt zusammengefasst. Der Datenaustausch zwischen den beiden Bereichen kann administrativ unterbunden werden. Welches Betriebssystem bietet verschlüsselte Speicherbereiche für die Ablage von (sicherheitskritischen) Nutzerdaten? Dies ist bei ios (seit 3GS, AES 256), Android (seit 3.0, Full Filesystem Encryption), Windows Phone (hardwareunterstützte Verschlüsselung des internen Speichers mit Bitlocker-Technologie; IRM für vertrauliche Dokumente) und BlackBerry (hardwareunterstützte Verschlüsselung je nach Bereich auf unterschiedlichen Schlüsseltoken) möglich. Bei der Verschlüsselung von externen Speichermedien (außer ios) ist das Spektrum breit: Android bietet eine vollständige Verschlüsselung von Speichermedien. Für Anwendungen bietet Android eine Reihe von Kryptographie-APIs zur Verschlüsselung von Daten. Externe Speichermedien können grundsätzlich verschlüsselt werden, diese Funktionalität kann jedoch von der Firmware des jeweiligen OEM abhängig sein. Bei Windows Phone kann eine optionale SD-Karte zwar nicht verschlüsselt, aber deaktiviert werden. BlackBerry ermöglicht hingegen den Einbau einer SD-Karte mit Kryptofunktionalität sowie die Option, Daten auf Speichermedien separat zu verschlüsseln. Die Sicherheit des Smartphones beginnt mit dem Zugang. Die Frage, ob das OS das Smartphone mit einem unumgänglichen Code gegen unbefugte Nutzung schützt, beantworten alle Hersteller positiv: Die Passwortstärke ist gemäß Sicherheitsrichtlinien konfigurierbar. Bei der Nutzung bestimmter Dienste (z. B. Corporate Mail) kann bei ios, Android und Windows Phone das Paßwort auch automatisch erzwungen werden. Seite 9

10 Stärker unterscheiden sich hingegen die technischen Ansätze der Hersteller zur Möglichkeit eines Resets bzw. der Wiederherstellung eines Passworts. Unter ios können bestimmte Parameter eingestellt werden. Android unterstützt Muster, PIN, Passwörter und Face Unlock ; die minimalen Voraussetzungen für eine Authentifizierung können über die Device-Policy-API festgelegt werden, Einstellungen zur Fernlöschung über die Geräteeinstellungen oder die Device-Policy-API. Windows Phone ermöglicht die Konfigurierung der automatischen Löschfunktion bei mehrmaliger Fehleingabe, die Passwortänderung ist nur durch den Nutzer möglich. BlackBerry bietet bestimmte szenarienbasierte Wiederherstellungsoptionen (ausschließlich bei zentral verwalteten Geräten im Geschäftskundenumfeld oder bei Endkundengeräten, wenn diese den Service von BlackBerry Protect eingerichtet haben). Das Zurücksetzen des Passworts ist ausschließlich dem Nutzer vorbehalten und kann nicht durch den Hersteller durchgeführt werden. Darüber hinaus bestehen vielfältige Konfigurationsmöglichkeiten. Ebenso unterschiedlich ist die Herangehensweise der unterschiedlichen OS bei der Frage, ob das Smartphone mit einem Hardwaretoken betrieben werden kann, das zur Benutzerauthentisierung, als sicherer Schlüsselspeicher oder externes entfernbares Speichermedium bzw. als externer Kryptoprozessor dient. Bei ios bieten dazu Drittanbieter Möglichkeiten an zu beachten ist allerdings, dass bestimmte Bedrohungsszenarien (z. B. Trojaner) technisch nicht gleichermaßen relevant sind für ios wie für andere Anbieter und somit Hardware-Token eine andere Gewichtung haben. Bei Android hingegen ist die Möglichkeit zur Tokenverwendung (z. B. via NFC; Zwei-Faktor-Authentifizierung, Software Token) ebenso wie bei Windows Phone gegeben. Android kennt zahlreiche Methoden zur Interoperabilität mit Sicherheits-Peripherie. Eine spezielle API steht dafür nicht zur Verfügung; es gibt eine interne API für hardware-gebundene Kryptographie für die Benutzung privater Schlüssel. Breiter gefächert sind die Nutzungsmöglichkeiten bei BlackBerry: Als Token sind neben Micro-SD-Karten auch externe Smartcards via Black- Berry Smartcard Reader, Hardware- und Software-Token möglich. BlackBerry verweist insbesondere auf Secure Micro SD Cards. Über einen Bluetooth-Smartcard-Reader können auch Schlüssel und Zertifikate auf regulären Smartcards für Kryptographie und Zwei-Faktor-Authentisierung benutzt werden. Die Transcoder-API bietet die Möglichkeit, mit eigenen Krypto-Algorithmen die Daten zusätzlich neben der nicht abschaltbaren AES-256-Verschlüsselung zu verschlüsseln. Auch VPN-Verbindungen sind möglich (v. a. via Micro-SD-Karten). Wie kann verhindert werden, dass sich das Smartphone in Verbindung mit beliebigen PCs synchronisiert, die über USB-Kabel angebunden sind, um damit der Gefahr unbefugten Auslesens vorzubeugen? Dazu weisen sowohl Android als auch Windows Phone Möglichkeiten der Nutzerkontrolle auf. Bei Windows Phone (bei entsperrtem Gerät via PIN / Paßwort) ist via USB nur der Zugriff auf Multimedia-Daten und Seite 10

11 lokale ungeschützte Dokumente möglich, nicht jedoch auf PIM-Daten. Ähnlich BlackBerry: Zugriffsmöglichkeiten werden über Application Policies konfiguriert. Bei ios werden im betreuten Modus Datenverbindungen zu nicht authorisierten PCs blockiert. Firewalls von Drittanbietern werden weder von Windows Phone noch von Android explizit unterstützt. Android und ios bieten allerdings die Möglichkeit, VPN-Konfigurationen einzurichten, die der Funktionalität einer Firewall entsprechen. In den folgenden Abschnitten werden Themen behandelt, die insbesondere das zentrale Management von Endgeräten und die Einbindung in zentrale Infrastrukturen umfassen. Diese dürften daher vor allem für Administratoren im Organisationskontext von besonderem Interesse sein. Seite 11

12 5. MDM und Enterprise Appstore Gefragt wurde danach, ob das Betriebssystem des Smartphones eine Schnittstelle bietet, über die einem MDM angezeigt wird, auf welche Daten bereits installierte Apps auf dem Smartphone zugreifen, das MDM den Zugriff einer App auf bestimmte sicherheitsrelevante Daten des Nutzers oder des Unternehmens konfigurieren bzw. einschränken kann bzw. das MDM den Zugriff auf bestimmte Daten generell für alle Apps unterbunden wird. Ferner war von Interesse, ob das Betriebssystem des Smartphones eine Schnittstelle bietet, über die bestimmte sicherheitsrelevante Geräteeinstellungen zentral durch ein MDM konfiguriert werden ( Netzverbindungen konfigurieren (WLAN, Bluetooth ein-/ausschalten, WLAN nur für WPA2-Verbindungen zulassen, VPN erzwingen), Passwortauthentisierung mit bestimmter Mindestqualität erzwingen, Download und Installation oder Deinstallation von Apps, Deaktivierung der Kamera, Deaktivierung des Mikrofons mit Ausnahme von Telefonie). Google (Android) verweist darauf, dass die Device-Policy- APIs grundsätzlich auf das Management des Gerätes zielen, nicht auf das Management von Anwendungen oder Anwendungsdaten. Bei Windows Phone sind Daten in firmeneigenen Apps per Voreinstellung in dieser App isoliert und können von anderen Apps nicht erreicht werden. BlackBerry bietet mit dem BlackBerry Enterprise Service 10 eine eigene MDM Plattform. Darüber sind BlackBerry Smartphones administrierbar. Gleichzeitig kann über diesen Service auch das Management sowie die Schaffung eines Secure-Containers auf ios und Android ermöglicht werden. Im Enterprise-Umfeld können bestimmt Zugriffe von Anfang an vom Administrator blockiert werden. Die bei Windows Phone dokumentierte MDM-Schnittstelle bietet die Möglichkeit, Richtlinien für Geräte- Paßwort, Device-Wipe, Geräteverschlüsselung und das Management von Firmen-Apps zu verteilen. Bei ios wird auf die Einhaltung der Unternehmens-Sicherheits-Policies verwiesen: Der Unternehmenszugang ist an die Einhaltung der Sicherheitsrichtlinien gekoppelt. Richtlinien lassen sich in Form von Konfigurationsprofilen installieren und entfernt verwalten. Durch die Bündelung mit dem Zugang ist ihre Einhaltung verpflichtend. Per Exchange ActiveSync bzw. Mobile Device-Management können die Richtlinien verwaltet und erzwungen werden. Jede der übertragenen Zertifikate kann vom MDM wieder entzogen werden (selektiver Wipe). Analog wurde danach gefragt, ob das Betriebssystem des Smartphones die Möglichkeit unterstützt, bestimmte sicherheitsrelevante App-spezifische Einstellungen zu konfigurieren, z. B. sicherheitsrelevante Einstellungen der Browser-App (sofern mit dem Betriebssystem assoziiert) oder die automatische Verschlüsselung von s und Synchronisationsdaten. Dazu gibt es bei Windows Phone keine Seite 12

13 zentrale Konfigurationsmöglichkeit; auch Android verweist darauf, dass diese Einstellungen grundsätzlich von den individuellen Anwendungen realisiert werden. Abweichend BlackBerry: Hier können diese Einstellungen via Enterprise Service 10 vorgenommen werden. ios erlaubt die Konfiguration von Safari. Mit ios 7 können über MDM auch beliebige App-Einstellungen gemanagt werden. Bei der Frage zur Jailbreak-Erkennung durch das OS ist die Situation bei Android dergestalt, dass keine API zur Feststellung eines Unlock oder Rooting existiert. Bei Windows Phone OS 8 ist ein Jailbreak technisch noch nie gelungen. Unterstützt das Betriebssystem des Smartphones einen Ende-zu-Ende-verschlüsselten Kanal zwischen Smartphone und MDM-Server, sowie eine gegenseitige Authentisierung zwischen Smartphone und MDM-Server? Diese Frage wird in beiden Teilen von Microsoft (Windows Phone) bejaht. Ebenso BlackBerry: Optional ist dies via AES256-Verschlüsselung über die BlackBerry-Infrastruktur oder über VPN machbar. Der Zugriff erfolgt ausschließlich über den verbundenen BES 10. Android handhabt die Kommunikation des MDM-Agenten durch eben diesen. Die Device-Policy-Anwendung von Google verschlüsselt die Kommunikation zwischen Google und dem entsprechenden Gerät. Der Benutzer selber hat die Wahl, welchen MDM-Agenten er installieren möchte. Entsprechend verschieden handhaben die OS die Thematik, ob bestimmte sicherheitsrelevante Einstellungen ausschließlich durch das MDM konfiguriert und durch den Benutzer nicht geändert werden können. Diese Frage bejaht Apple (ios): Per Einschränkungen ( Parental Controls ) kann der Benutzer daran gehindert werden, die Konfiguration des Datenschutzes selber zu ändern. Ebenso bejahen Microsoft (Windows Phone) und BlackBerry diese Frage. Bei Android kann folgelogisch zu den vorhergegangenen Fragen der Zugriff auf bestimmte Daten oder Einstellungen vorausgesetzt werden; der Benutzer kann den MDM-Agenten jedoch jederzeit entfernen. Bei getrennten Arbeitsbereichen des Betriebssystems wäre es eine denkbare Option, jeden der Arbeitsbereiche individuell durch das MDM konfigurieren zu lassen. So kann bei Android-Tablets jeder Benutzer den MDM-Agenten selber wählen. Bei BlackBerry ist dies anders angelegt: Betriebssystemseitig wird dies so nicht unterstützt, allerdings kann der persönliche Perimeter gemanagt werden. Alternativ kann auch eine Lösung mit einem ausschließlichen Enterprise-Perimeter genutzt werden. Im Folgenden drängt sich die Frage im Unternehmenskontext auf, ob das Smartphone den Remote Wipe oder Remote Lock durch ein Unternehmens-MDM unterstützt. Dies ist grundsätzlich bei allen OS möglich, so zum Beispiel bei ios über Exchange Acti- Seite 13

14 vesync oder MDM im Unternehmensumfeld bzw. via icloud im Konsumentenumfeld, bei Windows Phone über den Exchange Server (als Administrator) oder durch den Nutzer als Self-Service (im Konsumentenumfeld mit dem Microsoft-Konto des Nutzers). In den vergangenen Monaten sind Unternehmen immer stärker dazu übergegangen, Unternehmens-App-Stores zu nutzen. Dementsprechend ist die nachstehende Frage insbesondere für Unternehmen von Interesse: Unterstützt das Betriebssystem des Smartphones Enterprise Appstore Lösungen? Lässt sich der Download von Apps durch die Smartphones des Unternehmens auf den Enterprise Appstore einschränken? Unterstützt der mit dem Betriebssystem assoziierte Appstore den Betrieb von Enterprise Appstores? ios hält dafür zwei Ansätze vor: So gibt es Im Rahmen des Enterprise Developer Programms eine Signatur für Unternehmen, mit der eigene Apps an Mitarbeiter verteilt werden können. Zudem ist dies als B2B-Programm verfügbar, mit dem Developer Apps gezielt für Kunden freigeschaltet, so dass diese nicht öffentlich im App Store zu laden sind. Ein Volume Purchase von Apps ist durch Unternehmen möglich, um diese dann kostenfrei für den Nutzer in-house verfügbar zu machen. Android ermöglicht den offenen Zugriff auf jegliche Installationsquellen, einschließlich Enterprise App Stores. Der Benutzer kann festlegen, ob lediglich Apps aus vertrauten Quellen (vorinstallierte Appstores) oder aus beliebigen Quellen installiert werden können. Google Play unterstützt Enterprise App Stores / Enterprise App Channels. Darüber hinaus wird auf Enterprise Device Management und Android Device Policies verwiesen Windows Phone 8 erlaubt das Ausrollen und Verwalten unternehmenseigener Apps (mit Unternehmenszertifikat signiert) über MDM oder eigene Infrastruktur. Microsoft ist in diesem Fall nicht für die App-Zertifizierung zuständig. Der Download öffentlicher Apps kann nur durch Verbot der Anmeldung mit einem Microsoft-Konto durch den Nutzer unterdrückt werden. Enterprise App Stores sind möglich. Auch bei BlackBerry sind Enterprise App Stores möglich: Dies ist individuell konfigurierbar und ist eine Frage des Vertrauens des Unternehmens in seine Nutzer und in das OS. Auch lizenzrechtliche Fragen, die bspw. über die SIM-Karte abgerechnet werden, sind konfigurierbar. Zusätzlich werden unter BBOS Enterprise Appworlds von Drittanbietern unterstützt. Ab BlackBerry 10 OS ist über BlackBerry Balance eine Enterprise Appworld vorgesehen. Im Enterprise- und Government-Bereich ist es durch den BlackBerry Enterprise Server für den Administrator möglich, Apps völlig zu verbieten, oder Black- und Whitelists zu erstellen. Seite 14

15 Daran schließt sich an, ob das OS die Beschränkung des App-Downloads aus dem Enterprise Appstore anbietet. Wie bereits dargelegt, ist dies bei BlackBerry möglich. Bei Android können in der Voreinstellung nur Anwendungen aus vertrauten Quellen installiert werden. Der Benutzer kann wählen, ebenfalls Anwendungen aus einem Enterprise App Store zu vertrauen. Windows Phone OS bietet an, Enterprise Apps pro Nutzer(gruppe) freizugeben. Seite 15

16 6. Sichere Anbindung an das Unternehmensnetz Unterstützt das Betriebssystem einen verschlüsselten und authentisierten VPN- Kanal des Smartphones zu einem Unternehmensnetz? Diese Funktion ist bei Android sowohl vorinstalliert als auch über Drittanbieter erhältlich. ios bietet SSL-VPN sowie IPSEC-VPN an. Bei BlackBerry sind alle gängigen Gateways vorinstalliert, alternative Gateways können nachgerüstet werden. Bei Windows Phone wird diese Funktionalität ab dem 2. Quartal 2014 vorhanden sein. Im Rahmen des Projekts war ferner die Frage von Interesse, ob sich die Smartphone- Verbindungen über öffentliche Netzprovider per Konfiguration auf den sicheren VPN-Kanal einschränken lassen. Dies ist bei Android und ios möglich (VPN können als always on konfiguriert werden); auch bei Windows Phone ist ein dezidierter APN beim Carrier mit Anbindung an das Firmennetzwerk möglich. BlackBerry ermöglicht es, TCPIP-Verkehr vom Carrier-APN zum Unternehmens Netzwerk umzuleiten (Kanalisierung über normale unternehmenseigene Proxy). Dadurch gelten für Internetzugänge auf dem BlackBerry die gleichen Rechte wie bei einem Unternehmens-PC, da beide die gleiche Firewall, Proxies und ISP-Zugänge benutzen. Seite 16

17 Seite 17

18 Seite 18

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3.

DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3. DESY-Grundeinstellungen und Bedienhinweise für Smartphones mit Android 2.3.3. Diese Dokumentation baut auf der Android-Firmware-Version 2.3.3 und der Build-Nummer GINGERBREAD.BOKS3 auf. Bitte beachten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 Agenda Konfiguration Verteilung Administration Installation Consist im Überblick Entwicklung und Wartung von Individualsoftware

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

Windows Phone 8.1. Die sichere Alternative im Unternehmenseinsatz. Christian Pantzke. Technical Sales, Operator Channel Microsoft Deutschland GmbH

Windows Phone 8.1. Die sichere Alternative im Unternehmenseinsatz. Christian Pantzke. Technical Sales, Operator Channel Microsoft Deutschland GmbH Windows Phone 8.1 Die sichere Alternative im Unternehmenseinsatz Christian Pantzke Technical Sales, Operator Channel Microsoft Deutschland GmbH Windows Phone Business-Strategie MDM Unterstützung für Windows

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr