Whitepaper Eine Übersicht der Samsung KNOXTM Plattform

Größe: px
Ab Seite anzeigen:

Download "Whitepaper Eine Übersicht der Samsung KNOXTM Plattform"

Transkript

1 Juni 2015 Lösungen für Unternehmensmobilität Samsung Electronics Co., Ltd.

2 Inhalt Samsung KNOX Plattform 2 Technologie-Übersicht 3 Plattform-Sicherheit 3 Hardware Root of Trust 3 Secure Boot und Trusted Boot 4 Sicherheitsverbesserungen für Android 4 TrustZone-basierte Integrity Measurement Architecture 5 TrustZone-basierte Sicherheitsdienste 7 Anwendungssicherheit 8 KNOX Workspace 8 Virtual Private Network Support 10 SmartCard Framework 12 Single Sign-On 13 Mobile Device Management 13 Umfassende Managementrichtlinien 13 Active Directory-Integration 14 Vereinfachte Registrierung 14 Getrennte Firmenabrechnung 15 Zertifizierungen 16 Zusammenfassung 17 Über Samsung Electronics Co., Ltd. 18

3 Abkürzungen AES BYOD CAC CESG COPE DAR DISA DIT DoD FIPS IPC MAC MDM NIST ODE PKCS ROM SBU SE for Android SE Linux SRG SSO STIGs TIMA VPN Advanced Encryption Standard Bring Your Own Device U.S. Common Access Card Communications and Electronic Security Group Corporate-Owned Personally Enabled Data-at-Rest U.S. Defense Information Systems Agency Data-in-Transit U.S. Department of Defense Federal Information Processing Standard Inter Process Communication Mandatory Access Control Mobile Device Management National Institute of Standards and Technology On-Device Encryption Public Key Cryptography Standards Read-Only Memory Sensitive But Unclassified Security Enhancements for Android Security-Enhanced Linux Security Requirements Guide Single Sign-On Security Technical Implementation Guides TrustZone-based Integrity Measurement Architecture Virtual Private Network 1

4 Samsung KNOX TM Plattform KNOX ist die schützende Plattform für mobile Sicherheit von Samsung, die in unsere neuesten Geräte eingebaut ist. Einfach das Gerät einschalten, und schon sind Sie geschützt. KNOX bietet eine starke Garantie zum Schutz von Unternehmensdaten durch den Aufbau einer Hardware-geführten sicheren Umgebung. Eine sichere Umgebung sorgt dafür, dass unternehmenskritische Operationen, wie beispielsweise Verschlüsselung von Unternehmensdaten, nur auftreten können, wenn wichtige Systemkomponenten nachweislich nicht beeinträchtigt werden können. Für viele Teile der Geräte-Software, wie z. B. dem Kern und den TrustZone-Apps, erfolgt dies durch Überprüfung der kryptographischen Signatur der einzelnen Software-Komponenten. Eine sichere Umgebung ist Hardware-geführt, wenn die kryptographischen Schlüssel und der Code zur Berechnung dieser Signaturen an nicht veränderbare, in der Hardware gespeicherte, Werte geknüpft sind. Die wichtigsten Funktionen von KNOX umfassen Secure Boot, Trusted Boot, ARM TrustZone -basierte Integrity Measurement Architecture (TIMA), Security Enhancements für Android (SE for Android) und TrustZone-basierte Security Services. Der KNOW Workspace-Container wurde entwickelt für die Trennung, Isolierung, Verschlüsselung und zum Schutz von Arbeitsdaten vor Angreifern. Die unternehmensbereite Lösung bietet Management-Tools und Hilfsprogramme zur Erfüllung von Sicherheitsanforderungen großer und kleiner Unternehmen. Figure 1 Samsung KNOX Plat orm, Workspace, f Management Tools and Utilities Abbildung 1 Samsung KNOX Plattform, Workspace, Management-Tools und Hilfsprogramme 2

5 Technologie-Übersicht Dieser Abschnitt beschreibt die technischen Aspekte der drei Hauptsäulen der Samsung KNOX Plattform: 1. Plattform-Sicherheit 2. Anwendungssicherheit 3. Mobile Device Management Plattform-Sicherheit Samsung KNOX sorgt mit einer umfassenden, Hardware-basierten sicheren Umgebung für Schutz: Hardware Root of Trust Secure Boot und Trusted Boot Security Enhancements für Android (SE für Android) TrustZone-basierte Integrity Measurement Architecture (TIMA) TrustZone-basierte Security Services Hardware Root of Trust Drei Hardware-Komponenten bilden die Grundlage der sicheren Umgebung von Samsung KNOX. Der Device Root Key (DRK) ist ein für das Gerät einzigartiger asymmetrischer Schlüssel, der von Samsung durch ein X.509-Zertifikat signiert wird. Dieses Zertifikat attestiert, dass der DRK durch Samsung erstellt wurde. Der DRK wird zum Herstellungszeitpunkt im Werk von Samsung in das Gerät infiziert und ist nur durch spezielle, privilegierte Software-Module innerhalb der TrustZone Secure World zugänglich. Da es sich bei dem DRK um ein für das Gerät einmaliges Merkmal handelt, kann es zur Geräteidentifikation verwendet werden. Beispielsweise wird ein mit TIMA-Attestierung versehenes Zertifikat durch den DRK unterzeichnet (genauer gesagt, durch einen Schlüssel, der durch den DRK attestiert wurde), der sicherstellt, dass das Attestierungsdatum von der TrustZone Secure World auf einem Samsung Gerät stammt. KNOX verwendet außerdem für das jeweilige Gerät einmalige Schlüssel und von Hardware-Schlüsseln abgeleitete Schlüssel, die nur in der TrustZone Secure World zugänglich sind. Solche Schlüssel können zur Bindung von Daten an ein Gerät verwendet werden. KNOX Workspace-Daten werden z. B. durch einen solchen Schlüssel verschlüsselt und können auf keinem anderen Gerät entschlüsselt werden. Der Samsung Secure Boot-Schlüssel wird für die Signierung von durch Samsung genehmigten Programmdateien von Boot-Komponenten verwendet. Der öffentliche Teil des Samsung Secure Boot-Schlüssels wird zum Herstellungszeitpunkt im Samsung-Werk in der Hardware gespeichert. Der Secure Boot-Prozess verwendet diesen öffentlichen Schlüssen, um zu überprüfen, ob jede geladene Boot-Komponenten genehmigt ist. Sicherungen für Rollback-Vermeidung sind Hardware-Sicherungen, die die niedrigste zulässige Version der von Samsung genehmigten Programmdateien verschlüsselt. Diese Sicherungen werden zum Herstellungszeitpunkt im Samsung-Werk eingerichtet. Da alte Images bekannte, ausnutzbare, Schwachstellen enthalten können, verhindert diese Funktion, dass genehmigte, jedoch alte Versionen von Programmdateien geladen werden. 3

6 Secure Boot und Trusted Boot Der Startablauf für Android beginnt mit dem primären Bootloader, der vom ROM geladen wird. Dieser Code führt die grundlegende Systeminitialisierung aus und lädt anschließend einen weiteren Bootloader, den sekundären Bootloader, vom Dateisystem in dem RAM, und führt diesen anschließend aus. Es können mehrere sekundäre Bootloader vorhanden sein, wobei jeweils einer eine spezifische Aufgabe ausführt. Der Boot-Prozess erfolgt sequenziell, wobei jeder sekundäre Bootloader seine Aufgabe abschließt und den nächsten sekundären Bootloader in der Sequenz ausführt, und abschließend den Android Bootloader unter der Bezeichnung A-Boot lädt, der jetzt das Android Betriebssystem lädt. Secure Boot ist ein Sicherheitsmechanismus, der verhindert, dass nicht autorisierte Bootloader und Betriebssysteme während des Startvorgangs geladen werden. Secure Boot wird implementiert, indem jeder Bootloader die Signatur des nächsten Bootloaders in der Sequenz kryptographisch überprüft und hierfür eine Zertifikatskette verwendet, die ihren Root-of-Trust-Ursprung in der Hardware hat. Der Boot-Prozess wird abgebrochen, wenn die Überprüfung an einem Punkt scheitert. Secure Boot ist wirkungsvoll bei der Vermeidung von nicht autorisierten Bootloadern (und manchmal auch des Kerns, wenn dieser ebenfalls auf das Kern-Binärsystem angewendet wird). Allerdings kann Secure Boot nicht zwischen verschiedenen Versionen autorisierter Binärsysteme unterscheiden, wie z. B. einem Bootloader mit bekannter Anfälligkeit vs. einer späteren Patch-Version. Der Grund hierfür ist, dass beide Versionen über gültige Signaturen verfügen. Hinzu kommt, dass bei Zulassung von benutzerspezifischen Kernen auf den Geräten Secure Boot nicht in der Lage ist, zu verhindern, dass Nicht-Samsung-Kerne auf diesen Geräten ausgeführt werden. Damit wird eine Angriffsfläche geboten, die eine potenzielle Gefahr für Unternehmensanwendungen und -daten darstellt. Samsung KNOX implementiert Trusted Boot (zusätzlich zu Secure Boot), um diese Beschränkung anzugehen. Mit Trusted Boot werden Messungen der Bootloaders während des Boot-Prozesses im sicheren Speicher aufgezeichnet. Während der Laufzeit verwenden TrustZone-Anwendungen diese Messungen, um sicherheitskritische Entscheidungen zu treffen, wie beispielsweise die Überprüfung der Freigabe von kryptographischen Schlüsseln vom TMA KeyStore, Container-Aktivierung etc. Wenn der A-Boot-Bootloader zudem nicht in der Lage ist, den Android-Kern zu überprüfen, wird ein einmalig programmierbarer Speicherbereich (als Sicherung bezeichnet) geschrieben, um auf eine mögliche Manipulation hinzuweisen. Selbst wenn der Boot-Code wieder auf seinen ursprünglichen Werkszustand hergestellt wurde, bleibt dieser Manipulationsnachweis erhalten. Allerdings wird der Boot-Prozess nicht gestoppt und der A-Boot-Bootloader fährt mit dem Bootvorgang des Android-Betriebssystems fort. Dieser Prozess stellt sicher, dass der Normalbetrieb des Geräts nicht beeinträchtigt wird. Sicherheitsverbesserungen für Android Samsung KNOX führte die Security Enhancements für Android (SE für Android) in 2012 ein, um die Mandatory Access Control (MAC) -Richtlinien durchzusetzen. Diese Verbesserungen schützen Anwendungen und Daten durch strikte Definition dessen, was jeder Prozess tun darf und auf welche Daten er zugreifen kann. Die innovative Zusammenarbeit von Samsung mit anderen Autoren von SELinux führte zu dem Gold Standard für Android-Sicherheit. In der Version 4.4 von AOSP führte Google eine Unterkategorie der SE für Android-Verbesserungen ein, die Samsung erstmals einführte (d. h. den SELinux-Bereich). Samsung führt weiterhin Google und alle anderen in der Fortsetzung der Einführung neuer Erweiterungen von SE für Android an. Unsere Verbesserungen erlauben uns, Bereiche des Android-Rahmenwerks zu schützen, für die der Zugriff zuvor unbeschränkt war. Unsere Richtlinie schützt Software, die von Samsung, AOSP und anderen Drittpartnern erstellt wurde. Die erhöhte Durchsetzungsgenauigkeit durch unsere AOSP-Erweiterungen und die strikten und industrieführenden Zugriffsrichtlinien von Samsung, die über 200 einzigartige Sicherheitsdomänen definieren, wurden gemeinsam entwickelt, um die engsten Restriktionen mit den niedrigsten Raten für Über- oder Unterprivilegierung durchzusetzen. 4

7 Samsung hat zudem ein innovatives globales Validierungssystem für Richtlinien erstellt, das erkennen kann, wenn untersagte Aktionen versucht werden. Das ermöglicht uns einen einzigartigen Überblick dazu, wie unsere Geräte verwendet werden, und kann uns zu diesen neuen Gefahren warnen. Dieses System kann verwendet werden, um unsere Richtlinie zu verfeinern und auf sehr akkurate Art und Weise nur die erforderlichen Mindesterlaubnisse zu erteilen. Die KNOX-Plattform enthält jetzt das SE für Android Management Service (SEAMS), das eine Kontrolle der Sicherheitsrichtlinien-Engine auf API-Ebene ermöglicht. SEAMS wird in erster Linie intern durch den KNOX Workspace-Container verwendet, ist jedoch auch für Drittanbieter verfügbar, um deren eigene Containerlösungen zu sichern. Die SEAMS APIs ermöglichen benutzerdefinierte Software-Genehmigungen für jedes Unternehmen. Indem wir unsere Kontrollen nutzen, um die Sicherheitscontainer zu definieren und zu schützen, können Kunden Anwendungen und Daten dynamisch isolieren. Unsere Container verwenden die neue SE fürandroid Multi-Level Security (MLS) Schutz und erhalten damit erheblich mehr Schutz, als dies bei anderen bestehenden Android-Isolierungsmechanismen möglich ist. Unsere Erweiterungen für Android zeigen gemeinsam mit unserer robusten Richtlinie, den Sicherheitstools, Datenerfassungs- und Richtlinien-Management, dass Samsung KNOX-Geräte entwickelt wurden, um den besten Schutz aller Mobilgerätehersteller zu bieten. Dieser Schutz bildet die Grundlage für die Sicherheit der Benutzer gegenüber böswilligen oder versehentlichen Sicherheitsverstößen. TrustZone-basierte Integrity Measurement Architecture Der von SE für Android gebotene Systemschutz vertraut auf der Annahme der Integrität des OS-Kerns. Wenn der Kern an sich kompromittiert ist (möglicherweise durch eine noch unbekannte zukünftige Bedrohung), könnten die SE für Android-Sicherheitsmechanismen potenziell deaktiviert werden und damit wirkungslos sein. Die Samsung TrustZone-basierte Integrity Measurement Architecture(TIMA) wurde entwickelt, um diese Anfälligkeit zu beheben. TIMA nutzt die Hardware-Funktionen speziell für TrustZone, um sicherzustellen, dass sie nicht durch Schadsoftware beeinträchtigt oder deaktiviert werden kann. TIMA Periodic Kernel Measurement (PKM) TIMA PKM führt kontinuierlich periodische Überwachung des Kerns aus, um zu erkennen, ob ein rechtmäßiger Kerncode und Daten durch Schadsoftware verändert wurden. Zusätzlich überwacht TMA wichtige SE für Android-Datenstrukturen im OS-Kernspeicher, um bösartige Angriffe zu erkennen, die diese beschädigen und möglicherweise SE für Android deaktivieren. TIMA Real-time Kernel Protection (RKP) TIMA RKP führt durchgehende, strategisch platzierte Echtzeit-Überwachung des Betriebssystems über die TrustZone aus, um eine Manipulation des Kerns zu verhindern. RKP unterbricht kritische Kernereignisse, die dann in der TrustZone untersucht werden. Wenn bei einem Ereignis festgestellt wurde, dass es einen Einfluss auf die Integrität des OS-Kerns hat, stoppt RKP das Ereignis entweder oder protokolliert eine Alarmmeldung zu der vermuteten Manipulation. Diese Warnmeldung wird in den Remote-Attestierungsergebnissen aufgenommen, die an das MDM gesendet werden, damit IT-Administratoren weitere erforderliche Maßnahmen durch die Sicherheitsrichtlinien des Unternehmens festlegen können. Dies schützt gegen schädliche Modifikationen und Injektionen des Kerncodes,einschließlich solcher, die den Kern in die Unterbrechung seiner eigenen Daten zwingen. 5

8 Abbildung 2 Übersicht Samsung KNOX Plattform-Sicherheit Remote Attestation Remote Attestation (manchmal einfach nur Testierung genannt) basiert auf Trusted Boot und wird zur Überprüfung der Plattformintegrität verwendet. Remote Attestation kann auf Abruf durch das unternehmenseigene Mobile Device Management (MDM) -System, abgerufen werden üblicherweise vor Erstellung des KNOX Workspace. Bei Abruf liest diese Testierung die durch Trusted Boot erfassten Messdaten und sendet diese an die anfordernde Stelle zurück. Um die Handhabung in MDM-Servern zu erleichtern, produziert der Testierungsagent auf dem Gerät ein Resultat, das den Gesamtstatus der Testierung anzeigt. Er vergleicht die Messungen mit den Werksangaben in TrustZone Secure World. Trusted Boot-Messdaten umfassen einen Hardware-Sicherungswert, der anzeigt, ob das Gerät in der Vergangenheit in einen nicht autorisierten Kern gebootet hat. Trusted Boot-Messdaten bilden gemeinsam mit der SE für Android-Durchsetzungseinstellung die Grundlage des produzierten Testierungsresultats. Dieses Resultat, das im Wesentlichen ein erstes Anzeichen dafür ist, dass eine Manipulation versucht wurde, wird an das anfordernde MDM zurückgesendet. Neben dem Resultat umfassen die Testierungsdaten alle Trusted Boot-Messungen, RKP- und PJM-Protokolle, die das Vorhandensein von Schadsoftware im Gerät anzeigen können und andere Gerätedaten, die verwendet werden können, um das Testierungsergebnis mit dem Gerät zu verbinden. 6

9 Der Remote-Server, der die Testierung anfordert, liefert ein zufälliges Nonce, um Replay-Angriffe zu verhindern. Das Nonce, das Testierungsergebnis und die restlichen Testierungsdaten werden an den Server zurückgegeben und mit dem Testierungszertifikat signiert. Das Testierungszertifikat wird durch den Device Root Key (DRK) signiert; das ist ein für das Gerät einzigartiger asymmetrischer Schlüssel, der von Samsung durch ein X.509-Zertifikat signiert wird. Diese Zertifikatskette stellt sicher, dass das Testierungsergebnis während der Übertragung nicht verändert werden kann. Je nach Testierungsergebnis und den Daten werden weitere Maßnahmen durch die MDM-Sicherheitsrichtlinie des Unternehmens definiert. Die Sicherheitsrichtlinie entscheidet möglicherweise eine Abkopplung vom Gerät, Löschung der Inhalte des Containers für sichere Anwendungen, Nachfrage nach dem Gerätestandort oder viele weitere mögliche Prozeduren zur Wiederherstellung der Sicherheit. TrustZone-basierte Sicherheitsdienste TrustZone-basiertes Client Certificate Management (CCM) TIMA CCM ist ein TrustZone-basierter Sicherheitsdienst, der auch auf der Grundlage von Trusted Boot erstellt wurde. Eine wichtige Funktion von TIMA CCM ist, dass wenn die Trusted Boot-Messungen nicht mit den autorisierten Werten übereinstimmen oder wenn das KNOX Warrant-Bit nicht mehr gültig ist, die gesamten TIMA CCM-Funktionen abschalten und somit den Schutz der Unternehmensdaten im Fall eines unsicheren Geräts schützen. TIMA CMM ermöglicht das Speichern und Abrufen von digitalen Zertifikaten und anderen Operationen mithilfe dieser Zertifikate, wie z. B. Verschlüsselung, Entschlüsselung, Signatur, Überprüfung und so weiter auf eine Art und Weise, die mit den Funktionen einer SmartCard vergleichbar sind. Tatsächlich bietet der CCM TrustZone-Code eine PKCS #11-Schnittstelle zum Android-Betriebssystem und emuliert damit wirkungsvoll eine SmartCard-Oberfläche auf einem Mobilgerät. Die Zertifikate und dazugehörigen Schlüssel sind mit dem für das Gerät einzigartigen Hardware-Schlüssel verschlüsselt, der nur durch einen Code entschlüsselt werden kann, der innerhalb von TrustZone ausgeführt wird. TIMA CCM bietet die Möglichkeit, einen Certificate Signing Request (CSR) und die dazugehörigen öffentlichen/privaten Schlüsselpaare zu generieren, um ein digitales Zertifikat zu erhalten. Für Anwendungen, die kein eigenes Zertifikat benötigen, wird ein Standardzertifikat bereitgestellt. TIMA CCM unterstützt die standardmäßige Android Key Chain API; Apps können CCM durch Aufruf von APIs verwenden, die Android so konfigurieren, dass ein alternativer Keychain-Anbieter verwendet werden kann. TrustZone-basiertes KeyStore Ähnlich wie TIMA CCM ist TIMA KreyStore ein TrustZone-basierter Sicherheitsdienst, der auch auf der Grundlage von Trusted Boot erstellt wurde. Der KeyStore bietet Anwendungen mit Services zur Generierung und Bewahrung von kryptographischen Schlüsseln. Diese Schlüssel werden mithilfe eines für das Gerät einzigartigen Hardware-Schlüssels weiter verschlüsselt und diese Verschlüsselung kann nur durch die Hardware in TrustZone entschlüsselt werden. Alle kryptographischen Schritte werden nur innerhalb von TrustZone ausgeführt und deaktiviert, wenn das System nach Feststellung durch Trusted Boot kompromittiert wurde. TIMA KeyStore unterstützt die Android Key Store API. Anwendungsentwickler können weiterhin die vertrauten Android KeyStore APIs verwenden und festlegen, dass der TIMA KeyStore für die Bereitstellung dieses Dienstes verwendet wird. TrustZone-basierte On-Device-Verschlüsselung Die KNOX-Plattform stärkt die vollständige Geräteverschlüsselungskapazität, die durch die Android-Plattform angeboten wird, zusätzlich. Neben der erfolgreichen Passwort-Authentifizierung wird die Systemintegrität gemäß Trusted Boot ebenfalls überprüft, bevor eine Datenentschlüsselung erfolgt. Diese Funktion ist nur verfügbar, wenn der IT-Administrator des Unternehmens die Verschlüsselung über das MDM aktiviert. Damit wird gewährleistet, dass alle Gerätedaten für den unwahrscheinlichen Fall geschützt werden, in dem ein Betriebssystem kompromittiert wird. 7

10 Anwendungssicherheit Außer der Sicherung der Plattform bietet Samsung KNOX Lösungen für den Sicherheitsbedarf einzelner Anwendungen: KNOX Workspace Virtual Private Network Support SmartCard Framework Single Sign-On KNOX Workspace Samsung KNOX-Workspace ist ein Schutzprodukt für zwei Personen zur Trennung, Isolierung, Verschlüsselung und zum Schutz von Unternehmensdaten vor Angreifern. Diese Arbeits-/Spielumgebung sorgt dafür, dass Arbeitsdaten und persönliche Daten getrennt werden und nur der Arbeitscontainer durch das Unternehmen verwaltet wird. Persönliche Daten wie Fotos und Mitteilungen werden nicht durch die IT-Abteilung verwaltet oder kontrolliert. Nach der Aktivierung ist das KNOX Workspace-Produkt eng in der KNOX Plattform integriert. Workspace bietet diese separate Umgebung innerhalb des Mobilgeräts komplett mit eigenem Startbildschirm, eigenen Anwendungen und Widgets. Anwendungen und Daten in Workspace werden von Anwendungen außerhalb von Workspace getrennt, d. h. Anwendungen außerhalb von Workspace können die prozessübergreifende Kommunikations- oder Datenfreigabemethoden von Android nicht mit Anwendungen innerhalb von Workspace verwenden. Das bedeutet beispielsweise, dass Fotos, die mit der Kamera in Workspace erstellt wurden, nicht in der Galerie außerhalb von Workspace sichtbar sind. Dieselben Beschränkungen gelten für das Kopieren und Einfügen. Sofern die IT-Richtlinie dies zulässt, können einige Anwendungsdaten, wie z. B. Kontakte und Kalenderdaten zwischen den Workspace-Grenzen geteilt werden. Der Endanwender kann wählen, ob er Kontakte und Kalendernotizen zwischen Workspace und dem persönlichen Bereich teilen möchte, allerdings kontrolliert die IT-Richtlinie letztlich diese Option. Das Unternehmen kann Workspace genau wie alle anderen IT-Einrichtungen über die MDM-Lösung verwalten; dieser Container-Verwaltungsprozess wird als Mobile Container Management (MCM) bezeichnet. Samsung KNOX unterstützt viele führende MDM-Lösungen auf dem Markt. MCM wird durch die Einstellung der Richtlinien auf dieselbe Art und Weise beeinflusst, wie herkömmliche MDM-Richtlinien. Samsung KNOX-Workspace umfasst zahlreiche Richtlinien für Authentifizierung, Datensicherheit, VPN, , Anwendungs-Blacklisten, Whitelisten etc. Die KNOX 2.X-Plattform ermöglicht die Eliminierung von App-Wrapping, wie es von KNOX 1.0 und vielen vergleichbaren Anwendungen verwendet wurde. Dies wird erreicht, indem die durch Google in Android 4.2 eingeführte Technologie zur Unterstützung von mehreren Nutzern an Geräten verwendet wird. Diese Technologie reduziert die Barriere zum Einstieg für unabhängige Softwareentwickler, die planen, Anwendungen für KNOX Workspace zu entwickeln und zu verwenden. 8

11 Abbildung 3 Samsung KNOX Workspace-Ordner- und Container-Typen KNOX Workspace kann auch nur für den Container-Betrieb konfiguriert werden. In diesem Modus wird die gesamte Geräteanwendung auf Workspace beschränkt. Dieser Modus eignet sich für Bereiche wie Gesundheitspflege, Finanzen und andere, die ihren Mitarbeitern Geräte zur Verfügung stellen und den Zugriff auf Geschäftsanwendungen beschränken möchte. Workspace verfügt zudem über einen Zwei-Faktoren-Authentifizierungsprozess. Der Benutzer kann Workspace konfigurieren, um einen Fingerabdruck als primären Authentifizierungsfaktor für den Container mit einer PIN, einem Passwort oder Mustern als zweiten Faktor zu verwenden. Die KNOX-Plattform unterstützt außerdem zwei Container und erfüllt damit die Anforderungen von Fachkräften, die ihre eigenen Geräte für den Arbeitgeber nutzen (BYOD) und dazu mehrere Arbeitgeber haben, wie beispielsweise Ärzte oder Berater. Die neuen Funktionen ermöglichen die Aktivierung von Bluetooth und Near Field Communication (NFC) innerhalb von Workspace. NFC ermöglicht die Verwendung eines Geräts als SmartCard-basierte Anmeldeinformationen für Anwendungen wie physischen Zugang und Zugang zu IT-Konten. Die Verwendung von Bluetooth ist möglich, um mit verbundenen Geräten zu kommunizieren und unterstützt Bluetooth-Profile, die Anwendungsfälle über Musik und Anrufe innerhalb von KNOX Workspace hinaus ermöglichen. Beispiele umfassen Drucken, Dateifreigaben und externe Kartenleser. Externe SD-Karten können außerdem mit Sicherheitsbeschränkungen aktiviert werden. KNOX Anrufer-ID für eingehende Anrufe im Personal-Modus sind durch IT-Administratoren konfigurierbar, um die Anrufer-Kenndaten von persönlichen Kontakten und KNOX Workspace Kontakten anzuzeigen. 9

12 KNOX Active Protection (KAP) Endanwender können KNOX Active Protection (KAP) über die Smart Manager-App auf Geräten aktivieren oder deaktivieren, die nicht durch ein MDM verwaltet werden. KAP verwendet Echtzeit-Kernschutz (RKP) und DM Verity, eine Funktion, die Integritätsprüfungen für Systemcode und -daten ermöglicht. KAP ist auf MDM-verwalteten Geräten stets aktiviert. Schutz sensibler Daten und KNOX Chamber KNOX definiert zwei Datenklassen geschützte und sensible Daten. Alle von Apps im sicheren Workspace geschriebenen Daten sind geschützt. Geschützte Daten werden auf der Festplatte beim Ausschalten des Geräts verschlüsselt. Zusätzlich ist der Entschlüsselungsschlüssel für geschützte Daten mit der Gerätehardware verknüpft. Damit können Daten nur auf demselben Gerät wieder hergestellt werden. Weiterhin werden Zugriffskontrollen verwendet, um zu verhindern, dass Anwendungen außerhalb von KNOX Workspace versuchen, auf geschützte Daten zuzugreifen. Ein noch stärkerer Schutz wird für sensible Daten angewendet. Sensible Daten bleiben solange verschlüsselt, wie Workspace gesperrt ist. Das gilt sogar, wenn das Gerät eingeschaltet ist. Wenn ein Benutzer KNOX Workspace mit seinem Passwort entsperrt, lässt Sensitive Data Protection (SDP) die Entschlüsselung sensibler Daten zu. Sperrt der Benutzer Workspace erneut, so werden die SDP-Schlüssel entfernt. Der Entschlüsselungsschlüssel für SDP-Daten ist mit der Gerätehardware und der Benutzereingabe gekoppelt. Aus diesem Grund sind die Daten nur auf demselben Gerät mit derselben Benutzereingabe wiederherstellbar. SDP kann auf zwei verschiedene Arten verwendet werden. Erstens: Alle erhaltenen s werden als sensibel behandelt und sofort durch SDP-Verschlüsselung geschützt. s, die erhalten wurden, während Workspace gesperrt ist, werden sofort verschlüsselt und können erst bei der nächsten Entsperrung von Workspace entschlüsselt werden. Zweitens: Verwendung von SDP durch KNOX Chamber. Chamber bezeichnet ein zugehöriges Verzeichnis des Dateisystems und einem durch den Benutzer aufrufbaren Ordner innerhalb von Workspace. Daten, die in Chamber abgelegt werden, erhalten automatisch eine Markierung als sensibel und werden durch SDP geschützt. KNOX Quick Access Abhängig von der Nähe eines registrierten und verbundenen Gear-Geräts erweitert KNOW Quick Access auf Samsung Galaxy S6 Geräten die Entsperrdauer von KNOX Workspace und reduziert damit die Häufigkeit, mit welcher der Endnutzer die Passwort-Kenndaten eingeben muss. 10

13 Abbildung 4 Samsung KNOX Workspace Virtual Private Network Support Die KNOX Plattform bietet weiteren umfassenden Support für Virtual Private Networks (VPN) auf Unternehmensebene. Dieser Support ermöglicht Unternehmen, ihren Mitarbeitern einen optimierte, geschützten Pfad zu Unternehmensressourcen über ihr BYOD oder über Corporate-Owned Personally Enabled(COPE) -Geräte zu anzubieten. Die KNOX-Plattform bietet zahlreiche Funktionen zur Unterstützung der IPSec-Protokollsuite, einschließlich: y Internet Key Exchange (IKE und IKEv2) y Triple DES (56/168-bit), AES (128/256-bit) Verschlüsselung y Split Tunneling-Modus y Suite B Kryptographie Da eine große Anzahl von Unternehmen Secure Socket Link (SSL) VPNs verwendet haben, bietet die KNOX-Plattform Support für führende SSL VPN-Anbieter. Da SSL-Implementierungen proprietär sind, bietet KNOW ein neues, generisches VPN-Framework, das es SSL-Drittanbietern ermöglicht, ihre Clients als Plug-ins anzubieten. IT-Administratoren in Unternehmen verwenden KNOX MDM-Richtlinien für die Installation und Konfiguration eines spezifischen SSL VPN-Client. 11

14 Abbildung 5 Support für mehrere Anbieter in KNOX Die pro Anwendung ausgelegte VPN-Funktion im KNOX-Container unterstützt ebenfalls SSL VPNs. Diese Funktion ermöglicht Unternehmen die automatische Durchsetzung der ausschließlichen Verwendung von VPN auf einem spezifischen Anwendungssatz. Beispielsweise kann der IT-Administrator eines Unternehmens das Gerät eines Mitarbeiters so konfigurieren, dass VPN nur für Geschäftsanwendungen durchgesetzt wird. Diese Konfiguration stellt sicher, dass die Daten der persönlichen Anwendungen der Benutzer das VPN nicht verwenden und das Firmen-Intranet nicht überlasten. Gleichzeitig bleibt der Datenschutz der Benutzer bewahrt, da persönliche Daten nicht in das Unternehmensnetzwerk eintreten. Die VPN-Funktion pro App kann auch für die KNOX Workspace-Container für alle oder eine Untergruppe von Anwendungen im Container angewendet werden. Abbildung 6 Pro Anwendungs-VPN in KNOX 12

15 SmartCard Framework Das United States Department of Defense (US DoD) hat die Verwendung von Public Key Infrastructure (PKI) -Zertifikaten für Mitarbeiter zur digitalen Unterzeichnung von Dokumenten, Verschlüsselung und Entschlüsselung von -Nachrichten und Erstellung von sicheren Online-Netzwerk-Verbindungen verfügt. Diese Zertifikate werden üblicherweise auf einer SmartCard unter der Bezeichnung Common Access Card (CAC) gespeichert. Die Samsung KNOX-Plattform ermöglicht Anwendungen den Zugriff auf die Hardware-Zertifikate auf der CAC über standardbasierte Public Key Cryptography Standards (PKCS) APIs. Dieser Zugriffsprozess ermöglicht die Verwendung der CAC-Karte durch den Browser, -Anwendungen und VPN-Client und durch andere benutzerdefinierte Regierungsanwendungen. Andere Unternehmen zeigen steigendes Interesse an der Nutzung der SmartCards für eben diese Zwecke, insbesondere solche, die hohe Sicherheitslevel und hohen Datenschutz erfordern. Die KNOX-Plattform bietet verbesserte SmartCard-Kompatibilität über ein Software-Rahmenwerk, das es Drittanbietern von SmartCards und Lesegeräten ermöglicht, ihre Lösungen in das Rahmenwerk zu integrieren. Abbildung 7 Samsung KNOX für SmartCards 13

16 Single Sign-On Single Sign-On (SSO) ist eine Funktion, die gemeinsame Zugriffskontrollen für mehrere verbundene, jedoch unabhängige Softwaresysteme bietet. Der Benutzer loggt sich einmalig ein und hat Zugriff auf alle Systeme, ohne erneut zur Anmeldung aufgefordert zu werden. Beispielsweise erlaubt SSO den Zugang zum Workspace-Container (und zu teilnehmenden Apps, die Zugangsdaten innerhalb des Containers erfordern) mit einem Passwort. SSO teilt zentralisierte Authentifizierungsserver, die alle anderen Anwendungen und Systeme für Authentifizierungszwecke verwenden. Es kombiniert diese mit Techniken, um sicherzustellen, dass Benutzer ihre Zugangsdaten nicht häufiger als einmal eingeben müssen. SSO reduziert die Anzahl der Benutzernamen und Passwörter, die sich ein Benutzer merken muss, und es reduziert die IT-Kosten durch weniger Anrufe des Help Desks zu Anmeldungsdaten. KNOX Identity und Access Management (IAM) bieten eine umfassende und flexible SSO-Lösung zur Unterstützung von Unternehmensanwendungen auf Samsung Mobilgeräten. Dieses Rahmenwerk wurde mit dem Zweck erstellt, die Komplexität von Unternehmensanwendungen zur Unterstützung von SSO auf Mobilgeräten zu reduzieren. Es gibt viele Identitätsanbieter mit unterschiedlichen SSO-Lösungen und zahlreichen Unterstützungsprotokollen, wie z. B. SAML, OAuth, OpenID, etc. Sie vertreiben jeweils ihre Software Development Kits (SDKs) an Entwickler von mobilen Apps, allerdings sind die Entwickler gefordert, verschiedene Versionen ihrer Apps anzupassen, um unterschiedliche SSO-Lösungen zu unterstützen. Das KNOX-generische SSO-Rahmenwerk ist eine Brücke zwischen den Identitätsanbietern und Softwareentwicklern, die eine einzelne Version einer App mit jeder SSO-Lösung funktionieren lässt. Die KNOX SSO-Lösung bietet ein vereinheitlichtes Application Programming Interface (API) für das Abrufen und die Verwaltung von SSO-Token unter der Bezeichnung gettoken. Samsung arbeiten mit führenden Identitätspartners, darunter Microsoft (Azure Active Directory), CA Technologies und Centrify, zusammen. Identitätsanbieter integrieren ihre Android Application Package (APK) Authentifizierungstools in das KNOX-generische SSO-Rahmenwert und jeder Authentifikator funktioniert als Proxy für die Verarbeitung von SSO-Authentifizierungsanfragen und -antworten und schließt damit aus, dass Entwickler mehrere Versionen ihrer Apps erstellen müssen. 14

17 Mobile Device Management Die Anmeldung mobiler Geräte in einem Unternehmensnetzwerk und die Remote-Verwaltung dieser Geräte sind wichtige Aspekte einer unternehmenseigenen Mobilitätsstrategie. Die wesentlichen Geräteverwaltungsfunktionen der KNOX-Plattform umfassen: y Umfassende Verwaltung mit über 1500 MDM APIs y Active Directory-Integration y Vereinfachte Anmeldung für eine schnellere und intuitive Nutzererfahrung, einschließlich Massenanmeldung, um IT-Administratoren bei der schnellen Anmeldung mehrerer Mitarbeiter y in einem Schritt zu unterstützen Unternehmensabrechnung zur Trennung von Arbeits- und persönlichen Datenkosten Umfassende Managementrichtlinien Die verschiedenen Richtliniengruppen sind in zwei Hauptkategorien unterteilt: Standard und Premium. Die Standard-Richtlinien-Suite umfasst kontinuierliche Verbesserungen, die Samsung seit 2009 über Google Android Verwaltungskapazitäten entwickelt hat. Die SDK für diese Richtlinien-APIs ist für MDM-Anbieter und andere interessierte ISVs kostenlos erhältlich. Außerdem fällt keine Betriebslizenz für diese APIs an. Die KNOX Premium-Richtlinien-Suite ist die Sammlung der Richtliniengruppen, die erweiterte Kapazitäten bereitstellt, darunter Verwaltung und Kontrolle des KNOX Workspace, Sicherheitsfunktionen wie Trusted Boot-basierter TIMA KeyStore und Client Certificate Manager, VPN pro Anwendung und mehr. Die SDK für diese Richtlinien-APIs ist ebenfalls kostenlos erhältlich, allerdings sind Unternehmen, die diese Funktionen nutzen, verpflichtet, eine KNOX-Lizenz zu erwerben, die auf dem Gerät während der Betriebszeit überprüft wird. 15

18 Active Directory-Integration KNOX bietet eine Optionen für den IT-Administrator, um ein Active Directory-Passwort als Freischaltmethode für KNOX-Container zu wählen. Das ist mit zwei wichtigen Vorteilen verknüpft. Zunächst können IT-Administratoren eine Verwaltungsrichtlinie mit nur einem Passwort für Desktop- und Mobilgeräte verwenden. Zweitens muss sich der Endnutzer nur ein Passwort merken, um auf alle Dienste zuzugreifen, die der Arbeitgeber anbietet. Damit wird der Mitarbeiter entlastet und die Produktivität gesteigert. Im Mittelpunkt dieser Funktion steht das in der Branche etablierte Kerberos-Protokoll. Active Directory ist der am weitesten verbreitete Verzeichnisdienst, der integrierten Support für Kerberos bietet. KNOX bietet ein Set an Workspace-Erstellungsparametern für die Konfiguration von Workspace, um das Active Directory-Passwort als Freischaltmethode zu verwenden. Zusätzlich können IT-Administratoren auch eine Einzelanmeldung für Dienste innerhalb von Workspace zusätzlich zur Freischaltmethode konfigurieren. Vereinfachte Registrierung Die Registrierung eines Android-Geräts in das MDM-System eines Unternehmens beginnt üblicherweise, indem ein Benutzer die Agent-App aus dem Google Play-Store herunterlädt und diese zwecks Authentifizierung konfiguriert. Unternehmen sehen sich mit einer zunehmenden Belastung der Help Desks konfrontiert und immer mehr Benutzer aktivieren Mobilgeräte für die Arbeit. Bei Eingabeaufforderungen, Datenschutzrichtlinien und Lizenzvereinbarungen können Benutzer auf Probleme stoßen, was zu einer schlechten Gesamterfahrung beiträgt. Die KNOX-Plattform bietet eine vereinfachte Registrierungslösung, die rationalisiert und intuitiv ist und zahlreiche Schritte und menschliche Fehler ausräumt. Der Registrierungsvorgang bietet dem Benutzer einen Registrierungslink, der per , Textnachricht oder durch die interne oder externe Website des Unternehmens versendet wird. Nachdem der Link angeklickt wurde, wird der Benutzer aufgefordert, seine Firmen- -Adresse einzugeben. Dieser Schritt löst die Anzeige aller erforderlichen Datenschutzrichtlinien und Vereinbarungen aus. Nach Bestätigung der Bedingungen gibt der Benutzer ein Passwort für das Firmenkonto zwecks Authentifizierung durch das Unternehmen ein. Alle erforderlichen Agent-Apps werden automatisch heruntergeladen und installiert. MDM-Anbieter können diese Funktion nutzen, um den Einstiegsprozess für Unternehmensanwender zu vereinfachen, die Benutzererfahrung erheblich zu steigern und die Supportkosten zu reduzieren. Zusätzlich ermöglicht das Samsung KNOX Mobile Enrollment IT-Administratoren, Hunderte oder Tausende Mitarbeiter gleichzeitig zu registrieren. Samsung bietet ein Weg-Tool und eine Anwendung, um Package-Barcodes (die Geräte-IMEI) zu scannen. Das Gerät erfordert die Genehmigung des Endnutzers, bevor eine Registrierung am MDM-Server erfolgt. KNOX Mobile Enrollment unterstützt mehrere MDM-Konfigurationen pro Konto. Mit komplexen Geräteumgebungen und multiplen MDM-Profilen oder -Konfigurationen ermöglicht KNOX Mobile Enrollment IT-Administratoren, Hunderte von Geräten vorzubereiten und diese mühelos mit dem korrekten MDM zu verbinden. Endnutzer müssen lediglich das Gerät einschalten und mit dem Netzwerk verbinden. KNOX Mobile Enrollment übernimmt die Aktivierung, ohne dass der Nutzer etwas dazu beitragen muss. 16

19 Abbildung 8 Vereinfachte Registrierung KNOX Workspace Enterprise Billing Enterprise Billing bietet eine Möglichkeit zur Trennung der Datennutzung auf Unternehmensebene und im privaten Bereich. Damit erhalten Unternehmen die Möglichkeit, ihren Mitarbeitern die Kosten zu erstatten, die im Rahmen ihrer Arbeit für das Unternehmen entstanden sind, insbesondere in BYOD-Fällen, oder aber in COPE-Fällen nur für arbeitsbezogene Daten zu zahlen. Die KNOX-Plattform unterstützt Enterprise Billing ab KNOX Version 2.2 oder höher und erfordert MDM-Support. Unternehmen konfigurieren zwei Access Point Name (APN) -Gateways. Ein APN dient für Daten in Verbindung mit durch das Unternehmen genehmigten Apps und ein weiterer APN ist für alle sonstigen persönlichen Daten vorgesehen. Unternehmen müssen sich zunächst bei einem Unternehmensberechnungsdienst des Netzwerkbetreibers anmelden. Nachdem ein neuer APN für Geschäftszwecke bereitgestellt wurde, kann KNOX Workspace für diesen spezifischen APN aktiviert werden. IT-Administratoren können zudem einzelne Apps innerhalb oder außerhalb von Workspace für die Verwendung von Daten über den Unternehmens-APN auswählen. Enterprise Billing, konfiguriert mit einem spezifischen APN: y Trennt Datennutzung über das mobile Internet für 2G/3G/4G Verbindungen y Leitet den Datenverkehr von KNOX Workspace über den Unternehmens-APN y Ermöglicht die Auswahl einzelner Apps innerhalb oder außerhalb von KNOX Workspace zur Verwendung von Daten über den Unternehmens-APN 17

20 Der Unternehmens-APN kann außerdem konfiguriert werden, um Roaming zuzulassen oder zu sperren. Wenn Roaming aktiviert ist, werden persönliche Daten über den standardmäßigen APN geleitet und Unternehmensdaten werden über einen speziellen Unternehmens-APN geleitet. Roaming über den Unternehmens-APN ist standardmäßig deaktiviert. Wenn ein Benutzer in einem einzelnen Packet Data Protocol (PDP) -Netzwerk Roaming verwendet, werden alle Unternehmens-Apps automatisch zwecks Fortsetzung der Arbeit an den persönlichen APN geleitet. Wenn Unternehmen eine VPN-Verbindung zum Netzwerk verwenden, kann das VPN-Profil konfiguriert werden, um Daten durch den Unternehmens-APN zu leiten. Dual-SIM-Geräte können ebenfalls für KNOX Enterprise Billing aktiviert werden. Der primäre oder erste SIM-Kartenplatz wird automatisch für die Konfiguration eines APN und die Aktivierung von Enterprise Billing auf dem Gerät gewählt. Um die persönliche Nutzung einer SIM-Karte zu verhindern, können IT-Administratoren die SIM-Karte mit einer einmaligen PIN-Kombination sperren.damit wird gewährleistet, dass die SIM nur für Enterprise Billing auf dem autorisierten Gerät verwendet werden kann. Außerdem sind dedizierte Unternehmens-APN beschränkt und APN-Einstellungen sind auf dem Gerät nicht sichtbar und können hier nicht bearbeitet werden. Benutzer können die Nutzung von persönlichen und Unternehmensdaten auf einem KNOX-Gerät im Menü Einstellungen überprüfen. Um die Datennutzung anzuzeigen, wählen Mitarbeiter Einstellungen > Datennutzung > Registerkarte Mobil (persönlich) oder Registerkarte Unternehmen (Arbeit). 18

21 Zertifizierungen FIPS Zertifizierung Erstellt durch das National Institute of Standards and Technology (NIST): Der Federal Information Processing Standard (FIPS) ist ein US-Sicherheitsstandard, der sicherstellt, dass Unternehmen, die sensible, aber nicht klassifizierte Informationen (SBU) und kontrollierte, nicht klassifizierte Informationen (CUI) erfassen, speichern, freigeben und veröffentlichen, informierte Kaufentscheidungen treffen können, wenn es um die Wahl von Geräten zur Verwendung am Arbeitsplatz geht. Samsung KNOX erfüllt die Anforderungen für FIPS Level 1 Zertifizierung für Data-at-Rest (DAR) und Data-in-Transit (DIT). DISA-zertifizierte STIG Die Defense Information Systems Agency (DISA) ist eine Behörde innerhalb der US DoD, die Security Technical Implementation Guides (STIGs) veröffentlicht, in denen Sicherheitsrichtlinien, Anforderungen und Implementierungsvorgaben für die Compliance mit der DoD-Richtlinie aufgeführt sind. Am 17. April 2014 zertifizierte DISA die STIG für Samsung KNOX 1.0. Liste der DISA-zertifizierten Produkte Common Criteria-Zertifizierung CESG-zertifziert FICORA ASD NIAP-validiert Am 14. Mai 2014 fügte DISA fünf Knox-aktivierte Geräte zur US DoD-Liste der zertifizierten Geräte (APL) hinzu. HINWEIS: Die fünf zur DISA APL hinzugefügten Samsung-Geräte sind die einzigen Geräte mit Android-Betriebssystem 4.4 in der Liste vom 14. Mail Sie sind außerdem die einzigen Geräte, die unter den Common Criteria (CC) durch das Mobile Device Fundamental Protection Profile (MDFPP) zertifiziert wurden. Diese fünf neuen Geräte stellen einen Zuwachs von 20 Prozent für die zum Kauf angebotenen Mobilprodukte in der DoD dar. Die Common Criteria for Information Technology Security Evaluation, üblicherweise als Common Criteria (Allgemeine Kriterien) bezeichnet, bezeichnet einen international anerkannten Standard für die Definition von Sicherheitszielsetzungen für Produkte der Informationstechnologie und für die Bewertung der Anbieter-Compliance mit diesen Zielsetzungen. Einige Regierungen verwenden die Common Criteria als Grundlage für ihre eigenen Zertifizierungspläne. Ausgewählte Galaxy-Geräte mit KNOX-Integration erhielten die Common Criteria (CC) Zertifizierung am 27. Februar Die aktuelle CC-Zertifizierungsziel richtet sich an dem neuen Mobile Device Fundamentals Protection Profile (MDFPP) der National Information Assurance Partnership (NIAP), wie im Oktober 2013 veröffentlicht, aus, das die Sicherheitsanforderungen von Mobilgeräten für die Nutzung in Unternehmen behandelt. Die Communications and Electronic Security Group (CESG) zertifizierte am 14. Mai 2014 KNOX-fähige Android-Geräte für die Nutzung durch die Regierung des Vereinigten Königreichs. Samsung-Geräte mit KNOX erfüllen nationale Sicherheitsanforderungen gemäß Definition durch die finnischen nationalen Sicherheitsüberprüfungskriterien (KATAKRI II). Australian Signals Directorate (ASD): ASD unterstützt die Grundlagen für Schutzprofile von Mobilgeräten und erkennt Evaluierungen gegen dieses Schutzprofil. Samsung KNOX wurde durch die Regierung der Vereinigten Staaten als erste NIPA-validierte Mobilgeräte für Verbraucher anerkannt, die den vollen Umfang klassifizierter Daten abdecken. 19

22 Zusammenfassung Die Samsung KNOX-Plattform deckte mehrere CIO-Bedenken zur Sicherheit und Verwaltung von Android-Geräten an: - Trusted Boot, TIMA und SE für Android schützen das Betriebssystem und Plattformdienste vor Angriffen durch Schadprogramme und Hackern - KNOX Workspace bietet mehr Sicherheit für Unternehmensanwendungen durch Vermeidung von Datenverlust - Die VPN-Funktionen pro Anwendung ermöglichen Unternehmen die Durchsetzung sicherer VPN-Konnektivität nur für Unternehmens-Apps. - Das umfangreiche Set der MDM-Richtlinien ermöglicht IT-Administratoren in Unternehmen die umfassende Geräteverwaltung Die KNOX-Plattform setzt die Messlatte für Sicherheit, Verwaltbarkeit und Anwenderfreundlichkeit mit mehreren Funktionen und Verbesserungen noch höher: - Echtzeit-Kernschutz gegen böswillige Kernangriffe - Hardware-unterstützter Speicher für kryptographische Schlüssel und Client-Zertifikate - Remote-Testierung zur Überprüfung der Echtheit und Integrität von KNOX-Geräten durch Unternehmen während und nach der Registrierung - KNOX Workspace akzeptiert unveränderte Android-Anwendungen und macht Anwendungs-Wrapping überflüssig - Durch Unternehmen kontrollierbare Datenfreigabe zwischen persönlichen und Unternehmens-Containern - VPN-Rahmenwerk mit mehreren Anbietern für eine Vielzahl von Clients durch Drittanbieter, einschließlich SSL VPN - Ein offenes SmartCard-Rahmenwerk, das es Unternehmen erlaubt, aus einer Reihe von SmartCard-Readern zu wählen 20

23 Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist ein weltweiter Technologie-Marktführer und eröffnet neue Möglichkeiten für Menschen rund um den Globus. Durch unermüdliche Innovation und Entdeckung verändern wir die Welten von TV-Geräten, Smartphones, PCs, Druckern, Kameras, Haushaltsgeräten, LTE-Systemen, medizinischen Geräten, Halbleitern und LED-Lösungen. Wir beschäftigen Menschen in 79 Ländern mit jährlichen Umsätzen von über 201 Billionen KRW. Um mehr zu erfahren, besuchen Sie Für weitere Informationen über Samsung KNOX besuchen Sie Copyright 2015 Samsung Electronics Co. Ltd. Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Samsung KNOX ist eine Marke von Samsung Electronics, Co., Ltd. in den Vereinigten Staaten und anderen Ländern. Spezifikationen und Designs können sich ohne Vorankündigung ändern. Nicht-metrische Gewichte und Abmessungen sind Circa-Maße. Alle Daten wurden zum Zeitpunkt der Erstellung als korrekt eingestuft. Samsung haftet nicht für Fehler oder Auslassungen Android und Google Play sind Marken von Google Inc. ARM und TrustZone sind eingetragene Marken von ARM Limited (oder deren Tochtergesellschaften) in der EU und/oder andernorts. ios ist eine Marke von Apple Inc. mit Sitz in den USA und anderen Ländern. Microsoft Azure und Microsoft Active Directory sind entweder eingetragene Marken oder Marken von Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Bluetooth ist eine eingetragene Marke von Bluetooth SIG, Inc. weltweit. NFC Forum und das NFC Forum-Logo sind Marken des Near Field Communication Forums. Wi-Fi ist eine eingetragene Marke der Wi-Fi Alliance. Oracle und Java sind eingetragene Marken von Oracle und/oder deren Konzerngesellschaften. Cisco AnyConnect ist eine eingetragene Marke von Cisco Systems, Inc. und/oder deren Konzerngesellschaften in den Vereinigten Staaten und einigen anderen Ländern. KeyVPN Client ist eine Marke von Mocana Corporation. F5 Big IP-Edge Client ist eine eingetragene Marke von F5 Networks, Inc. in den USA und in einigen anderen Ländern. Junos Pulse ist eine Marke von Pulse Secure, LLC. strongswan ist eine Open Surce-Software unter General Public License und wurde durch die Free Software Foundation veröffentlicht. OpenVPN ist eine eingetragene Marke von OpenVPN Technologies Inc. Alle Marken, Produkte, Servicenamen und Logos sind Markenzeichen und/oder eingetragene Markenzeichen ihrer jeweiligen Eigentümer und werden hiermit bestätigt und anerkannt. Samsung Electronics Co., Ltd. 416, Maetan 3-dong, Yeongtong-gu Suwon-si, Gyeonggi-do , Korea Version Datum _V1.11 Juni 1, 2015 _V1.10 April 24, 2015 _V1.09 April 17,

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1 Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

eduroam auf Android-Geräten mit Persönlichem Zertifikat

eduroam auf Android-Geräten mit Persönlichem Zertifikat 1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr