Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing"

Transkript

1 Masterthesis in Advanced Computer Science Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing Referent: Korreferent: Prof. Dr. Christoph Reich Frank Dölitzscher, M.Sc. vorgelegt am: 27. Februar 2012 vorgelegt von: Thomas Rübsamen Seestraße Bad Dürrheim

2

3 Abstract I Abstract Smartphones, tablets, laptops - mobile devices like these more and more dominate our private and every day work life, in the last couple of years. This trend seems to continue in the next years. But something that is not considered are the security problems which come along with mobile gadgets. Recently a lot of security vulnerabilities are becoming more obvious. In this thesis the security problems, the state of the art in defense against those threats as well as question how mobile devices can be secured are analyzed. The primary goal of this thesis is the development of a conceptual design for a system which improves security and trustability of mobile devices in an enterprise environment. As a result of this analysis an architecture, which addresses the identified problems and makes mobile devices more secure by leveraging the potential of cloud computing, is presented. Smartphones, Tablets, Laptops - mobile Geräte wie diese bestimmen in den letzten Jahren zunehmend das private Leben und den Arbeitsalltag. Dieser Trend scheint sich auch in den nächsten Jahren stark fortzusetzen. Was jedoch nicht beachtet wird, sind die Sicherheitsprobleme, die mit solchen tragbaren Gadgets einhergehen. Seit kurzer Zeit werden die Sicherheitsschwachstellen immer offensichtlicher. In der vorliegenden Thesis werden die Sicherheitsprobleme, der aktuelle Stand der Abwehrtechnik sowie die Frage, wie mobile Geräte sicherer gemacht werden können, untersucht. Ziel dieser Thesis ist der Entwurf eines Systems zur Verbesserung der Sicherheit und Vertrauenswürdigkeit beim Einsatz von Mobilgeräten in Unternehmen. Als Ergebnis dieser Untersuchungen wird eine Architektur vorgestellt, die die Probleme adressiert und durch den Einsatz von Cloud Computing Mobilgeräte sicherer macht.

4

5 Inhaltsverzeichnis III Inhaltsverzeichnis Abstract Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis I III V VII IX 1 Einleitung Szenario Problemstellung Ziele Kontext Struktur der Arbeit Mobile Geräte und Cloud Computing Mobile Geräte Marktübersicht Mobile Device Management Mobile Security Bedrohungen und Angriffsziele Android- und ios-sicherheitsmechanismen Cloud Computing Zusammenfassung State of the Art und Related Work Mobile Malware Mobile Intrusion Detection Systeme Mobile Theft/Loss Detection und Prevention App-Sicherheit und -Analyse Device Offloading Weitere Forschungsarbeiten Kommerzielle Systeme Open Source-Systeme Zusammenfassung Use Cases

6 IV Inhaltsverzeichnis 4.1 Policy-Konformität von Mobilgeräten Malware-Erkennung Theft/Loss Erkennung Zusammenfassung Architektur Anforderungen Architeturüberblick Mobile Device Cloud-based Proxy Cloud-based Pooling Management Center Zusammenfassung Sicherheitsstufen Sicherheitsklassifizierung Benutzer Gerät Kommunikation Sicherheitsstufen Definition Transitionen Monitoring und Auditing Access Control Modelle Integration der Sicherheitsstufen Zusammenfassung Fazit & Ausblick Rückblick & Fazit Ausblick Literaturverzeichnis Index Anhang A CD-ROM

7 Abbildungsverzeichnis V Abbildungsverzeichnis Abbildung 2.1 Google Android - Plattform-Verteilung - Februar Abbildung 2.2 Mobile Operating System Vulnerabilities and Exploits.. 13 Abbildung 2.3 Total Mobile Malware Samples Abbildung 4.1 Use Case 1: Remote-Access mit nicht-policy-konformen Mobilgeräten Abbildung 4.2 Use Case 2: Malware Erkennung Abbildung 4.3 Use Case 3: Theft/Loss Erkennung Abbildung 5.1 Architekturüberblick Abbildung 6.1 Klassifizierung in Sicherheitsstufen Abbildung 6.2 Sicherheitsstufenüberblick Abbildung 6.3 Usage CONtrol (UCON)-Modellkomponenten Abbildung 6.4 Core Role-based Access Control (RBAC)-Modell Abbildung 6.5 RBAC Permission Modell mit Context Constraints Abbildung 6.6 Integration der Sicherheitsstufenevalutation in Access Control-Modelle Abbildung Stufen Access Control mit Sicherheitsstufenevalutation. 87

8

9 Tabellenverzeichnis VII Tabellenverzeichnis Tabelle 2.1 Weltweite Smartphone Marktanteile 2011, Tabelle 2.2 Absatz und Umsatz von Smartphones in Deutschland... 8 Tabelle 2.3 Absatz von Tablet Computern in Deutschland

10

11 Abkürzungsverzeichnis IX Abkürzungsverzeichnis AA Authentication and Authorization ANSI American National Standards Institute API Application Programming Interface BMBF Bundesministerium für Bildung und Forschung BYOD Bring your own Device CloudIA Cloud Infrastructure and Applications DAC Discretionary Access Control DRM Digital Rights Management DoS Denial of Service HTTP Hypertext Transfer Protocol IDS Intrusion Detection System IMAP Internet Message Access Protocol IMEI International Mobile Station Equipment Identity INCITS InterNational Committee for Information Technology IaaS Infrastructure as a Service MAC Mandatory Access Control MDM Mobile Device Management MNO Mobile Network Operator NAC Network Access Control NAT Network Address Translation NIST National Institute of Standards and Technology NSA National Security Agency OS Operating System OWASP Open Web Application Security Project

12 X Abkürzungsverzeichnis PART Projective Adaptive Resonance Theory PIN Personal Identification Number PR-SMS Premium Rate Short Message Service PaaS Platform as a Service RBAC Role-based Access Control RTT Round Trip Time SD Memory Card Secure Digital Memory Card SEPIA Secure Embedded Platform with advanced Process Isolation and Anonymity capabilities SHA-1 Secure Hash Algorithm 1 SPoF Single Point of Failure SSID Service Set Identifier SVM Support Vector Machine SaaS Software as a Service TNC Trusted Network Computing TOR The Onion Routing UCON Usage CONtrol UID User Identifier VM Virtual Machine VPN Virtual Private Network Xerox PARC Xerox Palo Alto Research Center

13 1 Einleitung 1 1 Einleitung Die Verwendung von mobilen Endgeräten, wie z.b. Smartphones oder Tablets, erlebte in den letzten Jahren einen starken Boom. Für viele Menschen sind solche Geräte bereits ein ständiger Begleiter und erfüllen zunehmend Aufgaben, die über das bloße Telefonieren und Schreiben von SMS-Nachrichten hinausgehen. , Web und installierbare Apps erweitern den Anwendungsbereich zunehmend. Damit gehen jedoch große Sicherheitsprobleme, vor allem im Unternehmensumfeld, einher. Die vorhandenen Sicherheitsmechanismen können mit der rasanten Entwicklung nicht standhalten. Für standortgebundene PC-Systeme und Server existieren ausgereifte Sicherheitsmechanismen, die sich bewährt haben. Jedoch können diese aufgrund der besonderen Eigenschaften von Mobilgeräten nicht einfach auf diese übertragen werden. Betrachtet man darüber hinaus den Einsatz von mobilen Geräten im Unternehmensumfeld, wird schnell klar, dass dies eines der größten IT-Sicherheitsprobleme der nächsten Jahre darstellen wird. Der Zwiespalt zwischen gesteigerter Produktivität durch die ständige Erreichbarkeit, den jederzeit möglichen Zugriff auf Unternehmensdaten und -dienste und den Sicherheitsproblemen bei der Verarbeitung von vertraulichen Daten auf naturgemäß sehr missbrauchsanfälligen Mobilgeräten ist dabei das größte Problem. Die vorliegende Arbeit analysiert die Probleme beim Einsatz von mobilen Geräten und schlägt eine Cloud-gestützte Architektur zu deren umfassenden Absicherung vor. Dadurch soll eine sichere Integration von mobilen Geräten in Geschäftsprozesse von Unternehmen ermöglicht werden. 1.1 Szenario In diesem Abschnitt wird ein Beispielszenario beschrieben. Es soll die Sicherheitsprobleme von mobilen Geräten verdeutlichen und im Laufe der vorliegenden Thesis zur Veranschaulichung der beschriebenen Sachverhalte dienen. Vor allem bei der Erläuterung der Use Cases und der Architektur werden Beispiele anhand dieses Szenarios beschrieben. Es wurde bewusst ein Beispiel aus dem Gesundheitswesen gewählt, da Arbeitsplätze meist mobil sind (z.b., Arzt wechselt zwischen Büro, Verwaltung und Behandlungszimmern) und besonders schützenswerte Informationen verarbeitet werden müssen (insbesodere Patientendaten). Ein Krankenhaus stellt seinen Mitarbeitern für den Arbeitsgebrauch Tablets zur Verfügung. Über diese Tablets können Ärzte Krankenakten ihrer Patienten abrufen und bearbeiten. Das Krankenhaus bietet Mobilgeräten zusätzlich Zugang

14 2 1 Einleitung zum Intranet und erlaubt den Zugriff auf Verwaltungsapplikationen über ein Web- Interface und eine speziell für diesen Zweck entwickelte App. Die Nutzung von privaten Geräten ist zudem ebenfalls gestattet. Jedoch ist dies nur möglich, wenn diese Geräte konform mit der Security-Policy des Krankenhauses sind. 1.2 Problemstellung Seit 2009 ist ein rapider Anstieg von entdeckten Schwachstellen und zugehöriger Exploits in Betriebssystemen für mobile Geräte (z.b. Android, ios, Windows Mobile, Symbian) zu beobachten. Waren Angriffe durch Viren, Würmer und ähnliche Schadsoftware bisher nur auf PCs (z.b. Arbeitsplatzrechner, Laptops, Server etc.) beschränkt, breiten sich diese zunehmend auch auf den mobilen Plattformen aus. 1 Dies ist nicht zuletzt darin begründet, dass mobile Geräte den klassischen PCs, sowohl in Sachen Leistung als auch im Bereich der Anwendungsgebiete, immer ähnlicher werden. Mobilgeräte verfügten noch vor wenigen Jahren über einen sehr eingeschränkten Funktionsumfang. Dies hat sich mit der Einführung von Apps und App Stores radikal geändert. Heute stehen viele Hunderttausend Apps zum freien Download bereit. Die Funktionalität von Mobilgeräten lässt sich somit sehr leicht erweitern, birgt jedoch die Gefahr der Installation von schadhafter Software. Auch die Leistungsfähigkeit in Bezug auf Rechenkapazität, Speicher und Netzwerkbandbreite steigt mit jeder neuen Generation von Mobilgeräten rasant an. Dadurch werden mobile Geräte als Angriffsziele immer attraktiver. Dazu kommt, dass viele Anbieter von Smartphones und Tablets Sicherheitsupdates entweder zu langsam oder gar nicht veröffentlichen (siehe Abbildung /reffig:androiddistribution für eine genauere Auflistung der Versionsfragmentierung am Beispiel von Google Android). Übliche Sicherheitsmaßnahmen, wie z.b. Firewalls, Viren- Scanner, Spyware-Scanner, Rootkit-Detektoren und Intrusion Detection Systeme, die auf PCs zum Standardsicherheitsrepertoire gehören, sind auf mobilen Geräten vor allem wegen des Rechenkapazitätsmangels noch nicht in angemessenem Umfang vorhanden. Die Sicherheit dieser Geräte kann also vor allem im Bereich der Consumer-Geräte nicht mit der rapiden Entwicklung Schritt halten. Durch den vermehrten Einsatz von Smartphones und Tablets in Unternehmen rücken diese Geräte ins Zentrum der Wirtschaftsspionage. Sensible Unternehmensdaten und -anwendungen werden lohnende Ziele für Angreifer. Der Einbruch in Unternehmensnetzwerke über unzureichend gesicherte Mobilgeräte ist durch die unzureichenden Schutzmaßnahmen deutlich einfacher als der direkte Angriff. 1 Vgl. IBM Corporation (2011), IBM X-Force 2011 Mid-year Trend and Risk Report, https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=swg-spsm-tiv -sec-wp&s_pkg=ibm-x-force-2011-mid-year Zugriff am S. 68.

15 1 Einleitung Ziele Die Ziele dieser Arbeit sind die umfassende Analyse aktueller Probleme und Lösungsansätze um den Gebrauch von mobilen Geräten sicherer und im Unternehmenskontext vertrauenswürdig gestalten zu können. Dabei wird aus den gefundenen Ergebnissen ein System abgeleitet, das diese Probleme adressiert und die sichere Integration von Mobilgeräten in den täglichen Arbeitsablauf ermöglichen soll. Das Hauptproblem beim Entwurf eines solchen Systems ist die eingeschränkte Verfügbarkeit ausreichender Ressourcen auf mobilen Geräten. Aus diesem Grund ist ein Kernelement der vorgeschlagenen Lösung die Integration von Cloud Computing. Durch den Einsatz von Cloud Computing sollen umfangreiche Sicherheitsmechanismen und Prozesse ermöglicht werden, die sonst nicht möglich wären. Zu diesen Sicherheitsmechanismen gehören folgende Teilaufgaben: Regelung des Zugriffs auf Daten und Anwendungen Erkennung von Schadsoftware, Einbruchsversuchen und sonstigen Angriffen Erkennung von Fehlveralten eines Anwenders oder von Apps Als Ergebnis soll das zu entwickelnde System die sichere Integration mobiler Geräte in Geschäftsprozesse erlauben. Dabei soll besonders der Schutz von Unternehmensdaten und -diensten beim Zugriff durch Mobilgeräte verbessert werden. In dieser Arbeit werden die Grundlagen für ein solches System entworfen. Die Implementierung findet zu einem späteren Zeitpunkt statt. 1.4 Kontext Das Cloud Infrastructure and Applications (CloudIA) Projekt ist Teil des Cloud Research Labs der Fakultät Informatik an der Hochschule Furtwangen 2. Es dient der Erforschung der Anwendung von Cloud Computing im Bereich e-learning und anderer Bereiche, die auf KMU abzielen. 3 Im Rahmen des CloudIA-Projekts ist an der Hochschule Furtwangen das Studi- Cloud-Projekt 4 entstanden und im OpenNebula 5 Ecosystem als Open Source veröffentlicht 6 worden. Mit diesem System wird es Angestellten, Professoren und Studierenden ermöglicht schnell, einfach und ohne benötigte Vorkenntnisse im Bereich Cloud Computing und Virtualisierung, Virtual Machines (VMs) zu 2 3 Vgl. Sulistio, Anthony/Reich, Christoph/Doelitzscher, Frank (2009), Cloud Infrastructure & Applications - CloudIA, Hochschule Furtwange University Technischer Bericht S. 3ff

16 4 1 Einleitung erstellen und zu verwalten. Diese VMs dienen als virtuelle Arbeitsumgebung für Projekte, Praktika und zum täglichen Gebrauch im Studium. Das CloudIA-Projekt stellt den Rahmen für das zu entwickelnde System zur Absicherung mobiler Geräte dar. Auf Basis der bereits existierenden Studi-Cloud- Infrastruktur und des vorhandenen Know-hows im Bereich Cloud Computing soll in Zukunft ein Prototyp entwickelt werden. 1.5 Struktur der Arbeit In diesem Kapitel wurden die Motivation bzw. die Problemstellung sowie die Ziele der vorliegenden Arbeit erläutert und der Forschungskontext beschrieben. Im darauf folgenden Kapitel 2 wird der Rahmen für die Betrachtung von mobilen Geräten abgesteckt, indem der Begriff definiert und eine aktuelle Übersicht der Marktanteile, Versionsverteilung und Absatzzahlen dargestellt wird. Darüber hinaus werden die Grundlagen und Anwendungsbereiche von Mobile Device Management (MDM) erläutert. Anschließend werden die Bedrohungen und Angriffsziele im Bereich Mobile Security definiert und deren Relevanz anhand aktueller Studien aufgezeigt. Zusätzlich werden aktuell existierende Standard- Sicherheitsmechanismen anhand der Betriebssysteme Android und ios beschrieben. Abschließend wird Cloud Computing definiert und dessen Eigenschaften, Service-Modelle und Deployment-Modelle vorgestellt. Darauf folgt in Kapitel 3 eine breite Erfassung des aktuellen State-of-the-Art und mit der vorliegenden Arbeit verwandter Forschungsarbeiten. Dabei wird insbesondere auf die Bereiche Mobile Malware, Mobile Intrusion Detection, Theft bzw. Loss Detection und die Bereiche App-Security und App-Analyse eingegangen. Bereits existierende kommerzielle Lösungen werden ebenfalls besprochen. In Kapitel 4 werden drei Kern-Use Cases vorgestellt, die Bedrohungen und den Einsatz möglicher Abwehrmechanismen genauer beschreiben. Darauf folgt in Kapitel 5 eine umfassende Beschreibung der entworfenen Architektur und ihrer Komponenten. Hier wird verdeutlicht, wie durch Cloud Computing die Sicherheit verbessert werden kann. Während des Entwurfs der Architektur ist das Konzept der Klassifizierung in Sicherheitsstufen entstanden. In Kapitel 6 werden die Vorgänge zur Klassifizierung von Anwender, Gerät und Kommunikation beschrieben. Anschließend werden die entwickelten Sicherheitsstufen erläutert. Für die praktische Umsetzung bietet sich eine Integration in Access Control-Systeme an. Aufgrund dessen werden an dieser Stelle zusätzlich Access Control Modelle beschrieben und Ansätze zur Integration der Sicherheitsstufen in solche Umgebungen diskutiert.

17 1 Einleitung 5 Abschließend werden in Kapitel 7 die geleisteten Forschungsarbeiten zusammengefasst und ein Ausblick auf mögliche zukünftige Tätigkeiten im Kontext dieser Thesis gegeben.

18

19 2 Mobile Geräte und Cloud Computing 7 2 Mobile Geräte und Cloud Computing Im folgenden Kapitel definiert der Autor den Begriff Mobilgerät und leitet die Notwendigkeit der Entwicklung eines Systems zur Verbesserung der Sicherheit anhand aktueller Marktkennzahlen ab. Zusätzlich wird Mobile Device Management als eine Disziplin für die verbesserte Verwaltung von Mobilgeräten in Unternehmen in Grundzügen dargestellt. Des Weiteren werden die Bedrohungen für die Sicherheit mobiler Geräte erfasst und die Gründe für diese definiert. Danach werden die Bedrohungen der Sicherheit mobiler Geräte definiert, sowie bereits existierende Sicherheitsmechanismen in den marktführenden Betriebssystemen Android und ios beschrieben. Eine Bewertung dieser Sicherheitsmechanismen veranschaulicht die Notwendigkeit für ein Sicherheitssystem zusätzlich. Abschließend werden die Grundlagen von Cloud Computing und mobilen Geräten erläutert. Zunächst werden die definierenden Charakteristika von Cloud Computing und die Service-Modelle Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) beschrieben. Darauf folgen die möglichen Organisationsformen von Clouds und eine Beschreibung deren Potenzial die Sicherheit von Mobilgeräten, zu verbessern. 2.1 Mobile Geräte Der Begriff mobiles Gerät ist sehr abstrakt und kann sehr breit ausgelegt werden. Deshalb soll im Folgenden die Verwendung dieses Begriffs im Rahmen der vorliegenden Arbeit definiert und erläutert werden. Mobile Geräte (im Folgenden auch als Mobilgerät oder Mobile Device bezeichnet) umfassen computergestützte Geräte, die aufgrund ihrer geringen Größe ihres geringen und Gewichts tragbar und durch ihre autarke Stromversorgung mobil einsetzbar sind. 7 Grundsätzlich lassen sich diese in zwei Kategorien unterteilen. Zum einen Smartphones, PDA, Tablet-PCs und Laptops (inkl. aller Varianten wie Netbook, Subnotebook, Ultrabook etc.), die sich dadurch charakterisieren, dass diese annähernd als Desktop-Ersatz angesehen werden können. Zum anderen Geräte, die meist nur der Wiedergabe bestimmter Medien dienen (z.b. MP3-Player, E-Book-Lesegeräte) oder Geräte mit einem sehr begrenzten Anwendungsbereich (z.b. Speicher-Module, GPS-Module und Sensorgeräte), die im Kontext dieser Arbeit nicht weiter betrachtet werden. Dies ist darin begründet, dass das Ziel dieser Arbeit die Absicherung von Geräten mit einem breiten Funktionsumfang 7 Vgl. Rügge, Ingrid (2008), Mobile Solutions, 1. Aufl., Wiebaden: Deutscher Universitäts-Verlag S. 18.

20 8 2 Mobile Geräte und Cloud Computing ist. Ebenfalls spielt die Erweiterbarkeit durch zusätzliche Applikationen und die Verwendung im Zusammenspiel mit unsicheren Netzwerken wie dem Internet eine große Rolle, was bei den genannten Beispielen meist nicht der Fall ist Marktübersicht Tabelle 2.1: Weltweite Smartphone Marktanteile 2011, 2015 Betriebssystem Marktanteil (2011) Marktanteil (2015) Android 38.9% 43.8% BlackBerry OS 14.2% 13.4% Symbian 20.6% 0.1% ios 18.2% 16.9% Windows Phone 3.8% 20.3% 7 / Windows Mobile Andere 4.3% 5.5% Gesamt 100.0% 100.0% Quelle: IDC Worldwide Quarterly Mobile Phone Tracker (2011) Allein der Absatz von Smartphones in Deutschland zeigt deutlich, wie wichtig die Absicherung mobiler Geräte in Zukunft sein wird. Der Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien e.v. berichtet für Deutschland im Jahr 2011 über einen Absatz von 11,8 Millionen Smartphones (siehe Tabelle 2.2). Das entspricht einem Wachstum im Vergleich zum Vorjahr von 31%. Analog dazu ging der Verkauf von herkömmlichen Mobiltelefonen (inkl. Feature Phones) im selben Jahr um 19% auf 15,6 Millionen Stück zurück. 8 Diese Zahlen zeigen einen deutlichen Trend in Richtung Smartphone und der damit verbundenen mobilen Nutzung des Internets. Überträgt man die Wachstumszahlen auf den weltweiten Smartphonemarkt, wird schnell deutlich, dass hier ein enormes Potenzial für den Absatz von Sicherheitslösungen existiert. Über Smartphones hinaus gehören auch Tablet-Computer zu den mobilen Geräten. Von der Hardwareausstattung (Prozessorplattform, verfügbarer Speicher etc.) und dem verwendeten mobilen Betriebssystem (z.b. ios Apple ipad, Android Samsung Galaxy Tab) ähneln sich beide Typen meist sehr stark. Durch diese Ähnlichkeit sowohl im Hard- als auch im Softwarebereich teilen sie sich die gleichen Sicherheitsprobleme. Der Markt für Tablets wächst in Deutschland sogar 8 Vgl. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2012), Smartphone-Absatz steigt rasant, aspx Zugriff am

21 2 Mobile Geräte und Cloud Computing 9 Tabelle 2.2: Absatz und Umsatz von Smartphones in Deutschland Absatz (in Mio. Stk.) 5,7 9,0 11,8 Umsatz (in Mrd. e) 2,7 3,6 4,1 Quelle: Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2012) noch rasanter als der für Smartphones, was damit zusammenhängt, dass diese Art von Geräten einen sehr starken marketinggetriebenen Hype durch Apples ipad erlebt. Dabei sind Tablets keine Weltneuheit, denn die Entwicklung des Tablet-Konzepts geht bis in die 1960er bis 1970er Jahre auf das Xerox Palo Alto Research Center (Xerox PARC) Dynabook zurück. Tabelle 2.3 verdeutlicht das Absatzwachstum von Tablets in Deutschland. Zu beachten ist, dass 2010 das erste Apple ipad auf den Markt gebracht wurde, was maßgeblich zu der heutigen Verbreitung beigetragen hat. Vor 2010 spielte das Tablet als Mobilgerät keine bedeutende Rolle. Tabelle 2.3: Absatz von Tablet Computern in Deutschland * 2012* Absatz (in Mio. Stk.) 0,8 2,1 2,7 Wachstum im Vergleich zum Vorjahr - 163% 29% *Prognose Quelle: Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2011) Eine besondere Rolle nehmen Laptops ein. Im Gegensatz zu Smartphones und Tablets kommen auf Laptops und ihnen verwandten Produkten (Netbooks, Ultrabooks etc.) vollwertige Desktop-Betriebssysteme (z.b. Microsoft Windows, MacOS etc.) zum Einsatz. Auch die Rechenleistung und die Verfügbarkeit weiterer Ressourcen, wie Arbeitsspeicher, dieser Geräte ist meist um ein vielfaches höher als bei den zuvor genannten Smartphones und Tablets. Darüber hinaus sind die Akkukapazitäten ebenfalls deutlich größer. Aufgrund dieser Eigenschaften sind Schutzmechanismen, wie sie auf stationären Arbeitsplatz-PCs eingesetzt werden (z.b. Firewalls, Antivirus-Software, IDS-Systeme), ohne Weiteres auf diesen Geräten einsetzbar und haben sich im Lauf der Zeit bewährt. Trotzdem teilen sich Smartphones/Tablets und Laptops einige Schwachstellen. Zum einen besteht auch beim Einsatz von Laptops zu jeder Zeit das Risiko eines Verlusts oder Diebstahls.

22 10 2 Mobile Geräte und Cloud Computing In diesem Fall müssen auch auf Laptops gespeicherte Daten vor unbefugtem Zugriff abgesichert sein. Auch wenn Laptops mittlerweile genug Rechenleistung zur Verfügung stellen, um effektiv vor Schadsoftware oder anderen Angriffen zu schützen, sind einige Verfahren ungeeignet für den Schutz von Laptops. Zu diesen Verfahren gehören alle, die ein hohes Maß an Rechenleistung über einen längeren Zeitraum benötigen. In diesem Fall kann es schnell vorkommen, dass die Akkulaufzeit eines Laptops stark eingeschränkt wird. In diesen Fällen sind Smartphones/Tablets und Laptops durchaus miteinander vergleichbar. Aus diesem Grund werden diese Geräte im Folgenden ebenfalls durch den Begriff mobiles Gerät erfasst. Der Fokus dieser Arbeit liegt jedoch auf Smartphones und Tablets. Betrachtet man die Marktverteilung im Bereich der PC-(ähnlichen) Geräte, stellt man fest, dass Laptops (Notebooks) ca. 50%, stationäre PCs ca. 27%, Tablet Computer 16% und Netbooks 7% Marktanteil haben. 9 Zählt man nun Laptops, Netbooks, Smartphones und Tablet Computer zusammen ergibt sich ein enorm großer Markt für eine integrierte Sicherheitslösung. Im Zusammenhang mit den oben beschriebenen Mobilgeräten ist in den letzten Jahren ein besonderer Trend zu beobachten. Stellten früher Unternehmen ihren Mitarbeitern in der Regel Arbeitsplatz-PCs zur Verfügung, die unter strenger Kontrolle der jeweilige IT-Abteilung standen, kann man heute beobachten, dass viele Unternehmen einen Bring your own Device (BYOD)-Ansatz verfolgen 10. BYOD bedeutet, dass privat genutzte Geräte des Mitarbeiters auch in die Geschäftsprozesse des Unternehmens integriert werden können. Zum Beispiel kann ein privat genutztes iphone auch an Unternehmensdienste wie etc. angebunden werden. Dies bedeutet zunächst eine Kostenersparnis für das Unternehmen, da keine Hardware mehr zur Verfügung gestellt werden muss und im Idealfall auch eine gesteigerte Produktivität des Mitarbeiters, da dieser quasi rund um die Uhr erreichbar wird und sich im Umgang mit seinem eigenen Gerät meist sehr gut auskennt. Jedoch gehen auch offensichtliche Sicherheitsrisiken mit dieser Entwicklung einher. Die parallele Nutzung von Mobilgeräten birgt immer das Risiko eines Datenverlusts durch nicht-vertrauenswürdige privat genutzte Applikationen. Das Hauptproblem dabei ist, dass Consumer-Devices nicht auf die Sicherheitsanforderungen von Unternehmen ausgelegt sind. 9 Vgl. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2011), Tablet Computer erobern den Massenmarkt, Zugriff am Vgl. Accenture Embedded Software Systems (2011), Tablets for Enterprise - Mixing Business and Pleasure: How Tablets Are Set For Corporate Lift-Off, n/pages/insight-electronics-high-tech-tablets-enterprise.aspx Zugriff am

23 2 Mobile Geräte und Cloud Computing Mobile Device Management Der Begriff Mobile Device Management (MDM) umschreibt das Management von Mobilgeräten im Unternehmensumfeld und gewinnt in den letzten Jahren durch die stark steigende Verbreitung von Mobilgeräten im Unternehmensumfeld immer mehr an Bedeutung. Die Open Mobile Alliance spielt eine besondere Rolle bei der Entwicklung von Standard-Protokollen und -Mechanismen im MDM. Zu den Aufgaben des MDM gehören: 11 Verteilung von Applikationen Unternehmen geben meist eine Sammlung von Applikationen für den Unternehmensgebrauch heraus (z.b. lizenzierte Groupware-Apps). Um die manuelle und somit sehr fehleranfällige Installation und Pflege durch den Anwender zu vermeiden, werden MDM-Systeme für das automatische Ausrollen von Applikationen und Updates eingesetzt. Auch das Update von Mobilgeräte-Firmware gehört zu dieser Aufgabe. Verteilung von Konfigurationen Applikationen und die Geräte selbst müssen natürlich auch konfiguriert werden. Diese Aufgabe wird dem Anwender durch ein MDM-System abgenommen. Dadurch lassen sich einfach Einstellungen von zentraler Stelle aus vornehmen (z.b. Ausrollen von Zertifikaten und Konfigurationen für den Virtual Private Network (VPN)-Zugang, Konfiguration des Groupware-E- Mail-Clients). Konfiguration von Policies Unternehmensrichtlinien im Bereich IT-Sicherheit sind ein wichtiger Bestandteil der IT-Sicherheit in heutigen Unternehmen. Besonders Security-Policies, wie z.b. Passwort-Policies, gehören in vielen Unternehmen zum Standard. Solche Policies und dazugehörige Zertifikate und Benutzerrechte lassen sich über MDM-Systeme auch für Mobilgeräte zentral einrichten und verwalten. Überwachung und Kontrolle von Geräten Hierzu zählt die Verarbeitung von Events und Alarmen, die durch Geräte generiert werden. Durch das Ausführen von diagnostischen Tests wird die Überwachung erweitert. Inventarisierung Der Einsatz von MDM-Systemen erlaubt die ständige Übersicht und Kon- 11 Vgl. Open Mobile Alliance (2011), Device Management Working Group Charter, cuments/oma-charter-dm a.zip S. 1.

24 12 2 Mobile Geräte und Cloud Computing trolle der Mobilgeräte, die sich im Unternehmensumfeld im Einsatz befinden, sofern eine strenge Integrationspolitik neuer Geräte vorhanden ist. Eine besondere Herausforderung für MDM-Software ist die heterogene Betriebssystem-Landschaft bei Mobilgeräten. Es müssen nicht nur von Grund auf verschiedene Plattformen (z.b. ios, Android, Windows Phone 7, Symbian), sondern auch verschiedene Versionen abgedeckt werden. Zusätzlich wird dies durch die oftmals nur langsame Veröffentlichung von Betriebssystem-Updates seitens der Geräte-Hersteller verschlimmert. Die aktuelle Verteilung der Plattform-Versionen am Beispiel von Google Android zeigt das Problem besonders deutlich. Abbildung 2.1: Google Android - Plattform-Verteilung - Februar 2012 Quelle: Android Developers (2012) Abbildung 2.1 zeigt, dass immer noch veraltete Versionen wie 1.x und 2.2 zum Teil sehr weit verbreitet sind. Ob dies aufgrund von mangelhaftem Support durch die Gerätehersteller oder Desinteresse des Anwenders an Sicherheitsupdates zustande kommt, kann dabei leider nicht geklärt werden. 12 Dies macht es besonders schwierig MDM auf breiter Basis in einem heterogenen Umfeld einzusetzen. Der Trend hin zum BYOD-Ansatz (s.o.) in vielen Unternehmen verstärkt dieses Problem zusätzlich. 12 Vgl. Android Developers (2012), Android Platform Versions - Current Distribution, developer.android.com/resources/dashboard/platform-versions.html Zugriff am

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Plattformen mobiler Endgeräte Windows Phone, ios, Android

Plattformen mobiler Endgeräte Windows Phone, ios, Android Plattformen mobiler Endgeräte Windows Phone, ios, Android 13.12.2012 Inhaltsverzeichnis 1. Einführung 2. Ecosystem Smartphone OS 3. Mobile Software Platform 4. Android App Entwicklung 5. Zusammenfassung

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Torsten J. Gerpott/Sebastian May Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Juli 2013 Zusammenfassung Work in Progress # 127 Zf TM-WIP # 127 // CC-Anbietergruppen / Torsten J. Gerpott/Sebastian

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr