Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing"

Transkript

1 Masterthesis in Advanced Computer Science Entwurf einer Architektur zur Verbesserung der Sicherheit von Mobilgeräten durch Cloud Computing Referent: Korreferent: Prof. Dr. Christoph Reich Frank Dölitzscher, M.Sc. vorgelegt am: 27. Februar 2012 vorgelegt von: Thomas Rübsamen Seestraße Bad Dürrheim

2

3 Abstract I Abstract Smartphones, tablets, laptops - mobile devices like these more and more dominate our private and every day work life, in the last couple of years. This trend seems to continue in the next years. But something that is not considered are the security problems which come along with mobile gadgets. Recently a lot of security vulnerabilities are becoming more obvious. In this thesis the security problems, the state of the art in defense against those threats as well as question how mobile devices can be secured are analyzed. The primary goal of this thesis is the development of a conceptual design for a system which improves security and trustability of mobile devices in an enterprise environment. As a result of this analysis an architecture, which addresses the identified problems and makes mobile devices more secure by leveraging the potential of cloud computing, is presented. Smartphones, Tablets, Laptops - mobile Geräte wie diese bestimmen in den letzten Jahren zunehmend das private Leben und den Arbeitsalltag. Dieser Trend scheint sich auch in den nächsten Jahren stark fortzusetzen. Was jedoch nicht beachtet wird, sind die Sicherheitsprobleme, die mit solchen tragbaren Gadgets einhergehen. Seit kurzer Zeit werden die Sicherheitsschwachstellen immer offensichtlicher. In der vorliegenden Thesis werden die Sicherheitsprobleme, der aktuelle Stand der Abwehrtechnik sowie die Frage, wie mobile Geräte sicherer gemacht werden können, untersucht. Ziel dieser Thesis ist der Entwurf eines Systems zur Verbesserung der Sicherheit und Vertrauenswürdigkeit beim Einsatz von Mobilgeräten in Unternehmen. Als Ergebnis dieser Untersuchungen wird eine Architektur vorgestellt, die die Probleme adressiert und durch den Einsatz von Cloud Computing Mobilgeräte sicherer macht.

4

5 Inhaltsverzeichnis III Inhaltsverzeichnis Abstract Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis I III V VII IX 1 Einleitung Szenario Problemstellung Ziele Kontext Struktur der Arbeit Mobile Geräte und Cloud Computing Mobile Geräte Marktübersicht Mobile Device Management Mobile Security Bedrohungen und Angriffsziele Android- und ios-sicherheitsmechanismen Cloud Computing Zusammenfassung State of the Art und Related Work Mobile Malware Mobile Intrusion Detection Systeme Mobile Theft/Loss Detection und Prevention App-Sicherheit und -Analyse Device Offloading Weitere Forschungsarbeiten Kommerzielle Systeme Open Source-Systeme Zusammenfassung Use Cases

6 IV Inhaltsverzeichnis 4.1 Policy-Konformität von Mobilgeräten Malware-Erkennung Theft/Loss Erkennung Zusammenfassung Architektur Anforderungen Architeturüberblick Mobile Device Cloud-based Proxy Cloud-based Pooling Management Center Zusammenfassung Sicherheitsstufen Sicherheitsklassifizierung Benutzer Gerät Kommunikation Sicherheitsstufen Definition Transitionen Monitoring und Auditing Access Control Modelle Integration der Sicherheitsstufen Zusammenfassung Fazit & Ausblick Rückblick & Fazit Ausblick Literaturverzeichnis Index Anhang A CD-ROM

7 Abbildungsverzeichnis V Abbildungsverzeichnis Abbildung 2.1 Google Android - Plattform-Verteilung - Februar Abbildung 2.2 Mobile Operating System Vulnerabilities and Exploits.. 13 Abbildung 2.3 Total Mobile Malware Samples Abbildung 4.1 Use Case 1: Remote-Access mit nicht-policy-konformen Mobilgeräten Abbildung 4.2 Use Case 2: Malware Erkennung Abbildung 4.3 Use Case 3: Theft/Loss Erkennung Abbildung 5.1 Architekturüberblick Abbildung 6.1 Klassifizierung in Sicherheitsstufen Abbildung 6.2 Sicherheitsstufenüberblick Abbildung 6.3 Usage CONtrol (UCON)-Modellkomponenten Abbildung 6.4 Core Role-based Access Control (RBAC)-Modell Abbildung 6.5 RBAC Permission Modell mit Context Constraints Abbildung 6.6 Integration der Sicherheitsstufenevalutation in Access Control-Modelle Abbildung Stufen Access Control mit Sicherheitsstufenevalutation. 87

8

9 Tabellenverzeichnis VII Tabellenverzeichnis Tabelle 2.1 Weltweite Smartphone Marktanteile 2011, Tabelle 2.2 Absatz und Umsatz von Smartphones in Deutschland... 8 Tabelle 2.3 Absatz von Tablet Computern in Deutschland

10

11 Abkürzungsverzeichnis IX Abkürzungsverzeichnis AA Authentication and Authorization ANSI American National Standards Institute API Application Programming Interface BMBF Bundesministerium für Bildung und Forschung BYOD Bring your own Device CloudIA Cloud Infrastructure and Applications DAC Discretionary Access Control DRM Digital Rights Management DoS Denial of Service HTTP Hypertext Transfer Protocol IDS Intrusion Detection System IMAP Internet Message Access Protocol IMEI International Mobile Station Equipment Identity INCITS InterNational Committee for Information Technology IaaS Infrastructure as a Service MAC Mandatory Access Control MDM Mobile Device Management MNO Mobile Network Operator NAC Network Access Control NAT Network Address Translation NIST National Institute of Standards and Technology NSA National Security Agency OS Operating System OWASP Open Web Application Security Project

12 X Abkürzungsverzeichnis PART Projective Adaptive Resonance Theory PIN Personal Identification Number PR-SMS Premium Rate Short Message Service PaaS Platform as a Service RBAC Role-based Access Control RTT Round Trip Time SD Memory Card Secure Digital Memory Card SEPIA Secure Embedded Platform with advanced Process Isolation and Anonymity capabilities SHA-1 Secure Hash Algorithm 1 SPoF Single Point of Failure SSID Service Set Identifier SVM Support Vector Machine SaaS Software as a Service TNC Trusted Network Computing TOR The Onion Routing UCON Usage CONtrol UID User Identifier VM Virtual Machine VPN Virtual Private Network Xerox PARC Xerox Palo Alto Research Center

13 1 Einleitung 1 1 Einleitung Die Verwendung von mobilen Endgeräten, wie z.b. Smartphones oder Tablets, erlebte in den letzten Jahren einen starken Boom. Für viele Menschen sind solche Geräte bereits ein ständiger Begleiter und erfüllen zunehmend Aufgaben, die über das bloße Telefonieren und Schreiben von SMS-Nachrichten hinausgehen. , Web und installierbare Apps erweitern den Anwendungsbereich zunehmend. Damit gehen jedoch große Sicherheitsprobleme, vor allem im Unternehmensumfeld, einher. Die vorhandenen Sicherheitsmechanismen können mit der rasanten Entwicklung nicht standhalten. Für standortgebundene PC-Systeme und Server existieren ausgereifte Sicherheitsmechanismen, die sich bewährt haben. Jedoch können diese aufgrund der besonderen Eigenschaften von Mobilgeräten nicht einfach auf diese übertragen werden. Betrachtet man darüber hinaus den Einsatz von mobilen Geräten im Unternehmensumfeld, wird schnell klar, dass dies eines der größten IT-Sicherheitsprobleme der nächsten Jahre darstellen wird. Der Zwiespalt zwischen gesteigerter Produktivität durch die ständige Erreichbarkeit, den jederzeit möglichen Zugriff auf Unternehmensdaten und -dienste und den Sicherheitsproblemen bei der Verarbeitung von vertraulichen Daten auf naturgemäß sehr missbrauchsanfälligen Mobilgeräten ist dabei das größte Problem. Die vorliegende Arbeit analysiert die Probleme beim Einsatz von mobilen Geräten und schlägt eine Cloud-gestützte Architektur zu deren umfassenden Absicherung vor. Dadurch soll eine sichere Integration von mobilen Geräten in Geschäftsprozesse von Unternehmen ermöglicht werden. 1.1 Szenario In diesem Abschnitt wird ein Beispielszenario beschrieben. Es soll die Sicherheitsprobleme von mobilen Geräten verdeutlichen und im Laufe der vorliegenden Thesis zur Veranschaulichung der beschriebenen Sachverhalte dienen. Vor allem bei der Erläuterung der Use Cases und der Architektur werden Beispiele anhand dieses Szenarios beschrieben. Es wurde bewusst ein Beispiel aus dem Gesundheitswesen gewählt, da Arbeitsplätze meist mobil sind (z.b., Arzt wechselt zwischen Büro, Verwaltung und Behandlungszimmern) und besonders schützenswerte Informationen verarbeitet werden müssen (insbesodere Patientendaten). Ein Krankenhaus stellt seinen Mitarbeitern für den Arbeitsgebrauch Tablets zur Verfügung. Über diese Tablets können Ärzte Krankenakten ihrer Patienten abrufen und bearbeiten. Das Krankenhaus bietet Mobilgeräten zusätzlich Zugang

14 2 1 Einleitung zum Intranet und erlaubt den Zugriff auf Verwaltungsapplikationen über ein Web- Interface und eine speziell für diesen Zweck entwickelte App. Die Nutzung von privaten Geräten ist zudem ebenfalls gestattet. Jedoch ist dies nur möglich, wenn diese Geräte konform mit der Security-Policy des Krankenhauses sind. 1.2 Problemstellung Seit 2009 ist ein rapider Anstieg von entdeckten Schwachstellen und zugehöriger Exploits in Betriebssystemen für mobile Geräte (z.b. Android, ios, Windows Mobile, Symbian) zu beobachten. Waren Angriffe durch Viren, Würmer und ähnliche Schadsoftware bisher nur auf PCs (z.b. Arbeitsplatzrechner, Laptops, Server etc.) beschränkt, breiten sich diese zunehmend auch auf den mobilen Plattformen aus. 1 Dies ist nicht zuletzt darin begründet, dass mobile Geräte den klassischen PCs, sowohl in Sachen Leistung als auch im Bereich der Anwendungsgebiete, immer ähnlicher werden. Mobilgeräte verfügten noch vor wenigen Jahren über einen sehr eingeschränkten Funktionsumfang. Dies hat sich mit der Einführung von Apps und App Stores radikal geändert. Heute stehen viele Hunderttausend Apps zum freien Download bereit. Die Funktionalität von Mobilgeräten lässt sich somit sehr leicht erweitern, birgt jedoch die Gefahr der Installation von schadhafter Software. Auch die Leistungsfähigkeit in Bezug auf Rechenkapazität, Speicher und Netzwerkbandbreite steigt mit jeder neuen Generation von Mobilgeräten rasant an. Dadurch werden mobile Geräte als Angriffsziele immer attraktiver. Dazu kommt, dass viele Anbieter von Smartphones und Tablets Sicherheitsupdates entweder zu langsam oder gar nicht veröffentlichen (siehe Abbildung /reffig:androiddistribution für eine genauere Auflistung der Versionsfragmentierung am Beispiel von Google Android). Übliche Sicherheitsmaßnahmen, wie z.b. Firewalls, Viren- Scanner, Spyware-Scanner, Rootkit-Detektoren und Intrusion Detection Systeme, die auf PCs zum Standardsicherheitsrepertoire gehören, sind auf mobilen Geräten vor allem wegen des Rechenkapazitätsmangels noch nicht in angemessenem Umfang vorhanden. Die Sicherheit dieser Geräte kann also vor allem im Bereich der Consumer-Geräte nicht mit der rapiden Entwicklung Schritt halten. Durch den vermehrten Einsatz von Smartphones und Tablets in Unternehmen rücken diese Geräte ins Zentrum der Wirtschaftsspionage. Sensible Unternehmensdaten und -anwendungen werden lohnende Ziele für Angreifer. Der Einbruch in Unternehmensnetzwerke über unzureichend gesicherte Mobilgeräte ist durch die unzureichenden Schutzmaßnahmen deutlich einfacher als der direkte Angriff. 1 Vgl. IBM Corporation (2011), IBM X-Force 2011 Mid-year Trend and Risk Report, https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=swg-spsm-tiv -sec-wp&s_pkg=ibm-x-force-2011-mid-year Zugriff am S. 68.

15 1 Einleitung Ziele Die Ziele dieser Arbeit sind die umfassende Analyse aktueller Probleme und Lösungsansätze um den Gebrauch von mobilen Geräten sicherer und im Unternehmenskontext vertrauenswürdig gestalten zu können. Dabei wird aus den gefundenen Ergebnissen ein System abgeleitet, das diese Probleme adressiert und die sichere Integration von Mobilgeräten in den täglichen Arbeitsablauf ermöglichen soll. Das Hauptproblem beim Entwurf eines solchen Systems ist die eingeschränkte Verfügbarkeit ausreichender Ressourcen auf mobilen Geräten. Aus diesem Grund ist ein Kernelement der vorgeschlagenen Lösung die Integration von Cloud Computing. Durch den Einsatz von Cloud Computing sollen umfangreiche Sicherheitsmechanismen und Prozesse ermöglicht werden, die sonst nicht möglich wären. Zu diesen Sicherheitsmechanismen gehören folgende Teilaufgaben: Regelung des Zugriffs auf Daten und Anwendungen Erkennung von Schadsoftware, Einbruchsversuchen und sonstigen Angriffen Erkennung von Fehlveralten eines Anwenders oder von Apps Als Ergebnis soll das zu entwickelnde System die sichere Integration mobiler Geräte in Geschäftsprozesse erlauben. Dabei soll besonders der Schutz von Unternehmensdaten und -diensten beim Zugriff durch Mobilgeräte verbessert werden. In dieser Arbeit werden die Grundlagen für ein solches System entworfen. Die Implementierung findet zu einem späteren Zeitpunkt statt. 1.4 Kontext Das Cloud Infrastructure and Applications (CloudIA) Projekt ist Teil des Cloud Research Labs der Fakultät Informatik an der Hochschule Furtwangen 2. Es dient der Erforschung der Anwendung von Cloud Computing im Bereich e-learning und anderer Bereiche, die auf KMU abzielen. 3 Im Rahmen des CloudIA-Projekts ist an der Hochschule Furtwangen das Studi- Cloud-Projekt 4 entstanden und im OpenNebula 5 Ecosystem als Open Source veröffentlicht 6 worden. Mit diesem System wird es Angestellten, Professoren und Studierenden ermöglicht schnell, einfach und ohne benötigte Vorkenntnisse im Bereich Cloud Computing und Virtualisierung, Virtual Machines (VMs) zu 2 3 Vgl. Sulistio, Anthony/Reich, Christoph/Doelitzscher, Frank (2009), Cloud Infrastructure & Applications - CloudIA, Hochschule Furtwange University Technischer Bericht S. 3ff

16 4 1 Einleitung erstellen und zu verwalten. Diese VMs dienen als virtuelle Arbeitsumgebung für Projekte, Praktika und zum täglichen Gebrauch im Studium. Das CloudIA-Projekt stellt den Rahmen für das zu entwickelnde System zur Absicherung mobiler Geräte dar. Auf Basis der bereits existierenden Studi-Cloud- Infrastruktur und des vorhandenen Know-hows im Bereich Cloud Computing soll in Zukunft ein Prototyp entwickelt werden. 1.5 Struktur der Arbeit In diesem Kapitel wurden die Motivation bzw. die Problemstellung sowie die Ziele der vorliegenden Arbeit erläutert und der Forschungskontext beschrieben. Im darauf folgenden Kapitel 2 wird der Rahmen für die Betrachtung von mobilen Geräten abgesteckt, indem der Begriff definiert und eine aktuelle Übersicht der Marktanteile, Versionsverteilung und Absatzzahlen dargestellt wird. Darüber hinaus werden die Grundlagen und Anwendungsbereiche von Mobile Device Management (MDM) erläutert. Anschließend werden die Bedrohungen und Angriffsziele im Bereich Mobile Security definiert und deren Relevanz anhand aktueller Studien aufgezeigt. Zusätzlich werden aktuell existierende Standard- Sicherheitsmechanismen anhand der Betriebssysteme Android und ios beschrieben. Abschließend wird Cloud Computing definiert und dessen Eigenschaften, Service-Modelle und Deployment-Modelle vorgestellt. Darauf folgt in Kapitel 3 eine breite Erfassung des aktuellen State-of-the-Art und mit der vorliegenden Arbeit verwandter Forschungsarbeiten. Dabei wird insbesondere auf die Bereiche Mobile Malware, Mobile Intrusion Detection, Theft bzw. Loss Detection und die Bereiche App-Security und App-Analyse eingegangen. Bereits existierende kommerzielle Lösungen werden ebenfalls besprochen. In Kapitel 4 werden drei Kern-Use Cases vorgestellt, die Bedrohungen und den Einsatz möglicher Abwehrmechanismen genauer beschreiben. Darauf folgt in Kapitel 5 eine umfassende Beschreibung der entworfenen Architektur und ihrer Komponenten. Hier wird verdeutlicht, wie durch Cloud Computing die Sicherheit verbessert werden kann. Während des Entwurfs der Architektur ist das Konzept der Klassifizierung in Sicherheitsstufen entstanden. In Kapitel 6 werden die Vorgänge zur Klassifizierung von Anwender, Gerät und Kommunikation beschrieben. Anschließend werden die entwickelten Sicherheitsstufen erläutert. Für die praktische Umsetzung bietet sich eine Integration in Access Control-Systeme an. Aufgrund dessen werden an dieser Stelle zusätzlich Access Control Modelle beschrieben und Ansätze zur Integration der Sicherheitsstufen in solche Umgebungen diskutiert.

17 1 Einleitung 5 Abschließend werden in Kapitel 7 die geleisteten Forschungsarbeiten zusammengefasst und ein Ausblick auf mögliche zukünftige Tätigkeiten im Kontext dieser Thesis gegeben.

18

19 2 Mobile Geräte und Cloud Computing 7 2 Mobile Geräte und Cloud Computing Im folgenden Kapitel definiert der Autor den Begriff Mobilgerät und leitet die Notwendigkeit der Entwicklung eines Systems zur Verbesserung der Sicherheit anhand aktueller Marktkennzahlen ab. Zusätzlich wird Mobile Device Management als eine Disziplin für die verbesserte Verwaltung von Mobilgeräten in Unternehmen in Grundzügen dargestellt. Des Weiteren werden die Bedrohungen für die Sicherheit mobiler Geräte erfasst und die Gründe für diese definiert. Danach werden die Bedrohungen der Sicherheit mobiler Geräte definiert, sowie bereits existierende Sicherheitsmechanismen in den marktführenden Betriebssystemen Android und ios beschrieben. Eine Bewertung dieser Sicherheitsmechanismen veranschaulicht die Notwendigkeit für ein Sicherheitssystem zusätzlich. Abschließend werden die Grundlagen von Cloud Computing und mobilen Geräten erläutert. Zunächst werden die definierenden Charakteristika von Cloud Computing und die Service-Modelle Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) beschrieben. Darauf folgen die möglichen Organisationsformen von Clouds und eine Beschreibung deren Potenzial die Sicherheit von Mobilgeräten, zu verbessern. 2.1 Mobile Geräte Der Begriff mobiles Gerät ist sehr abstrakt und kann sehr breit ausgelegt werden. Deshalb soll im Folgenden die Verwendung dieses Begriffs im Rahmen der vorliegenden Arbeit definiert und erläutert werden. Mobile Geräte (im Folgenden auch als Mobilgerät oder Mobile Device bezeichnet) umfassen computergestützte Geräte, die aufgrund ihrer geringen Größe ihres geringen und Gewichts tragbar und durch ihre autarke Stromversorgung mobil einsetzbar sind. 7 Grundsätzlich lassen sich diese in zwei Kategorien unterteilen. Zum einen Smartphones, PDA, Tablet-PCs und Laptops (inkl. aller Varianten wie Netbook, Subnotebook, Ultrabook etc.), die sich dadurch charakterisieren, dass diese annähernd als Desktop-Ersatz angesehen werden können. Zum anderen Geräte, die meist nur der Wiedergabe bestimmter Medien dienen (z.b. MP3-Player, E-Book-Lesegeräte) oder Geräte mit einem sehr begrenzten Anwendungsbereich (z.b. Speicher-Module, GPS-Module und Sensorgeräte), die im Kontext dieser Arbeit nicht weiter betrachtet werden. Dies ist darin begründet, dass das Ziel dieser Arbeit die Absicherung von Geräten mit einem breiten Funktionsumfang 7 Vgl. Rügge, Ingrid (2008), Mobile Solutions, 1. Aufl., Wiebaden: Deutscher Universitäts-Verlag S. 18.

20 8 2 Mobile Geräte und Cloud Computing ist. Ebenfalls spielt die Erweiterbarkeit durch zusätzliche Applikationen und die Verwendung im Zusammenspiel mit unsicheren Netzwerken wie dem Internet eine große Rolle, was bei den genannten Beispielen meist nicht der Fall ist Marktübersicht Tabelle 2.1: Weltweite Smartphone Marktanteile 2011, 2015 Betriebssystem Marktanteil (2011) Marktanteil (2015) Android 38.9% 43.8% BlackBerry OS 14.2% 13.4% Symbian 20.6% 0.1% ios 18.2% 16.9% Windows Phone 3.8% 20.3% 7 / Windows Mobile Andere 4.3% 5.5% Gesamt 100.0% 100.0% Quelle: IDC Worldwide Quarterly Mobile Phone Tracker (2011) Allein der Absatz von Smartphones in Deutschland zeigt deutlich, wie wichtig die Absicherung mobiler Geräte in Zukunft sein wird. Der Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien e.v. berichtet für Deutschland im Jahr 2011 über einen Absatz von 11,8 Millionen Smartphones (siehe Tabelle 2.2). Das entspricht einem Wachstum im Vergleich zum Vorjahr von 31%. Analog dazu ging der Verkauf von herkömmlichen Mobiltelefonen (inkl. Feature Phones) im selben Jahr um 19% auf 15,6 Millionen Stück zurück. 8 Diese Zahlen zeigen einen deutlichen Trend in Richtung Smartphone und der damit verbundenen mobilen Nutzung des Internets. Überträgt man die Wachstumszahlen auf den weltweiten Smartphonemarkt, wird schnell deutlich, dass hier ein enormes Potenzial für den Absatz von Sicherheitslösungen existiert. Über Smartphones hinaus gehören auch Tablet-Computer zu den mobilen Geräten. Von der Hardwareausstattung (Prozessorplattform, verfügbarer Speicher etc.) und dem verwendeten mobilen Betriebssystem (z.b. ios Apple ipad, Android Samsung Galaxy Tab) ähneln sich beide Typen meist sehr stark. Durch diese Ähnlichkeit sowohl im Hard- als auch im Softwarebereich teilen sie sich die gleichen Sicherheitsprobleme. Der Markt für Tablets wächst in Deutschland sogar 8 Vgl. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2012), Smartphone-Absatz steigt rasant, aspx Zugriff am

21 2 Mobile Geräte und Cloud Computing 9 Tabelle 2.2: Absatz und Umsatz von Smartphones in Deutschland Absatz (in Mio. Stk.) 5,7 9,0 11,8 Umsatz (in Mrd. e) 2,7 3,6 4,1 Quelle: Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2012) noch rasanter als der für Smartphones, was damit zusammenhängt, dass diese Art von Geräten einen sehr starken marketinggetriebenen Hype durch Apples ipad erlebt. Dabei sind Tablets keine Weltneuheit, denn die Entwicklung des Tablet-Konzepts geht bis in die 1960er bis 1970er Jahre auf das Xerox Palo Alto Research Center (Xerox PARC) Dynabook zurück. Tabelle 2.3 verdeutlicht das Absatzwachstum von Tablets in Deutschland. Zu beachten ist, dass 2010 das erste Apple ipad auf den Markt gebracht wurde, was maßgeblich zu der heutigen Verbreitung beigetragen hat. Vor 2010 spielte das Tablet als Mobilgerät keine bedeutende Rolle. Tabelle 2.3: Absatz von Tablet Computern in Deutschland * 2012* Absatz (in Mio. Stk.) 0,8 2,1 2,7 Wachstum im Vergleich zum Vorjahr - 163% 29% *Prognose Quelle: Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2011) Eine besondere Rolle nehmen Laptops ein. Im Gegensatz zu Smartphones und Tablets kommen auf Laptops und ihnen verwandten Produkten (Netbooks, Ultrabooks etc.) vollwertige Desktop-Betriebssysteme (z.b. Microsoft Windows, MacOS etc.) zum Einsatz. Auch die Rechenleistung und die Verfügbarkeit weiterer Ressourcen, wie Arbeitsspeicher, dieser Geräte ist meist um ein vielfaches höher als bei den zuvor genannten Smartphones und Tablets. Darüber hinaus sind die Akkukapazitäten ebenfalls deutlich größer. Aufgrund dieser Eigenschaften sind Schutzmechanismen, wie sie auf stationären Arbeitsplatz-PCs eingesetzt werden (z.b. Firewalls, Antivirus-Software, IDS-Systeme), ohne Weiteres auf diesen Geräten einsetzbar und haben sich im Lauf der Zeit bewährt. Trotzdem teilen sich Smartphones/Tablets und Laptops einige Schwachstellen. Zum einen besteht auch beim Einsatz von Laptops zu jeder Zeit das Risiko eines Verlusts oder Diebstahls.

22 10 2 Mobile Geräte und Cloud Computing In diesem Fall müssen auch auf Laptops gespeicherte Daten vor unbefugtem Zugriff abgesichert sein. Auch wenn Laptops mittlerweile genug Rechenleistung zur Verfügung stellen, um effektiv vor Schadsoftware oder anderen Angriffen zu schützen, sind einige Verfahren ungeeignet für den Schutz von Laptops. Zu diesen Verfahren gehören alle, die ein hohes Maß an Rechenleistung über einen längeren Zeitraum benötigen. In diesem Fall kann es schnell vorkommen, dass die Akkulaufzeit eines Laptops stark eingeschränkt wird. In diesen Fällen sind Smartphones/Tablets und Laptops durchaus miteinander vergleichbar. Aus diesem Grund werden diese Geräte im Folgenden ebenfalls durch den Begriff mobiles Gerät erfasst. Der Fokus dieser Arbeit liegt jedoch auf Smartphones und Tablets. Betrachtet man die Marktverteilung im Bereich der PC-(ähnlichen) Geräte, stellt man fest, dass Laptops (Notebooks) ca. 50%, stationäre PCs ca. 27%, Tablet Computer 16% und Netbooks 7% Marktanteil haben. 9 Zählt man nun Laptops, Netbooks, Smartphones und Tablet Computer zusammen ergibt sich ein enorm großer Markt für eine integrierte Sicherheitslösung. Im Zusammenhang mit den oben beschriebenen Mobilgeräten ist in den letzten Jahren ein besonderer Trend zu beobachten. Stellten früher Unternehmen ihren Mitarbeitern in der Regel Arbeitsplatz-PCs zur Verfügung, die unter strenger Kontrolle der jeweilige IT-Abteilung standen, kann man heute beobachten, dass viele Unternehmen einen Bring your own Device (BYOD)-Ansatz verfolgen 10. BYOD bedeutet, dass privat genutzte Geräte des Mitarbeiters auch in die Geschäftsprozesse des Unternehmens integriert werden können. Zum Beispiel kann ein privat genutztes iphone auch an Unternehmensdienste wie etc. angebunden werden. Dies bedeutet zunächst eine Kostenersparnis für das Unternehmen, da keine Hardware mehr zur Verfügung gestellt werden muss und im Idealfall auch eine gesteigerte Produktivität des Mitarbeiters, da dieser quasi rund um die Uhr erreichbar wird und sich im Umgang mit seinem eigenen Gerät meist sehr gut auskennt. Jedoch gehen auch offensichtliche Sicherheitsrisiken mit dieser Entwicklung einher. Die parallele Nutzung von Mobilgeräten birgt immer das Risiko eines Datenverlusts durch nicht-vertrauenswürdige privat genutzte Applikationen. Das Hauptproblem dabei ist, dass Consumer-Devices nicht auf die Sicherheitsanforderungen von Unternehmen ausgelegt sind. 9 Vgl. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (2011), Tablet Computer erobern den Massenmarkt, Zugriff am Vgl. Accenture Embedded Software Systems (2011), Tablets for Enterprise - Mixing Business and Pleasure: How Tablets Are Set For Corporate Lift-Off, n/pages/insight-electronics-high-tech-tablets-enterprise.aspx Zugriff am

23 2 Mobile Geräte und Cloud Computing Mobile Device Management Der Begriff Mobile Device Management (MDM) umschreibt das Management von Mobilgeräten im Unternehmensumfeld und gewinnt in den letzten Jahren durch die stark steigende Verbreitung von Mobilgeräten im Unternehmensumfeld immer mehr an Bedeutung. Die Open Mobile Alliance spielt eine besondere Rolle bei der Entwicklung von Standard-Protokollen und -Mechanismen im MDM. Zu den Aufgaben des MDM gehören: 11 Verteilung von Applikationen Unternehmen geben meist eine Sammlung von Applikationen für den Unternehmensgebrauch heraus (z.b. lizenzierte Groupware-Apps). Um die manuelle und somit sehr fehleranfällige Installation und Pflege durch den Anwender zu vermeiden, werden MDM-Systeme für das automatische Ausrollen von Applikationen und Updates eingesetzt. Auch das Update von Mobilgeräte-Firmware gehört zu dieser Aufgabe. Verteilung von Konfigurationen Applikationen und die Geräte selbst müssen natürlich auch konfiguriert werden. Diese Aufgabe wird dem Anwender durch ein MDM-System abgenommen. Dadurch lassen sich einfach Einstellungen von zentraler Stelle aus vornehmen (z.b. Ausrollen von Zertifikaten und Konfigurationen für den Virtual Private Network (VPN)-Zugang, Konfiguration des Groupware-E- Mail-Clients). Konfiguration von Policies Unternehmensrichtlinien im Bereich IT-Sicherheit sind ein wichtiger Bestandteil der IT-Sicherheit in heutigen Unternehmen. Besonders Security-Policies, wie z.b. Passwort-Policies, gehören in vielen Unternehmen zum Standard. Solche Policies und dazugehörige Zertifikate und Benutzerrechte lassen sich über MDM-Systeme auch für Mobilgeräte zentral einrichten und verwalten. Überwachung und Kontrolle von Geräten Hierzu zählt die Verarbeitung von Events und Alarmen, die durch Geräte generiert werden. Durch das Ausführen von diagnostischen Tests wird die Überwachung erweitert. Inventarisierung Der Einsatz von MDM-Systemen erlaubt die ständige Übersicht und Kon- 11 Vgl. Open Mobile Alliance (2011), Device Management Working Group Charter, cuments/oma-charter-dm a.zip S. 1.

24 12 2 Mobile Geräte und Cloud Computing trolle der Mobilgeräte, die sich im Unternehmensumfeld im Einsatz befinden, sofern eine strenge Integrationspolitik neuer Geräte vorhanden ist. Eine besondere Herausforderung für MDM-Software ist die heterogene Betriebssystem-Landschaft bei Mobilgeräten. Es müssen nicht nur von Grund auf verschiedene Plattformen (z.b. ios, Android, Windows Phone 7, Symbian), sondern auch verschiedene Versionen abgedeckt werden. Zusätzlich wird dies durch die oftmals nur langsame Veröffentlichung von Betriebssystem-Updates seitens der Geräte-Hersteller verschlimmert. Die aktuelle Verteilung der Plattform-Versionen am Beispiel von Google Android zeigt das Problem besonders deutlich. Abbildung 2.1: Google Android - Plattform-Verteilung - Februar 2012 Quelle: Android Developers (2012) Abbildung 2.1 zeigt, dass immer noch veraltete Versionen wie 1.x und 2.2 zum Teil sehr weit verbreitet sind. Ob dies aufgrund von mangelhaftem Support durch die Gerätehersteller oder Desinteresse des Anwenders an Sicherheitsupdates zustande kommt, kann dabei leider nicht geklärt werden. 12 Dies macht es besonders schwierig MDM auf breiter Basis in einem heterogenen Umfeld einzusetzen. Der Trend hin zum BYOD-Ansatz (s.o.) in vielen Unternehmen verstärkt dieses Problem zusätzlich. 12 Vgl. Android Developers (2012), Android Platform Versions - Current Distribution, developer.android.com/resources/dashboard/platform-versions.html Zugriff am

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Nicht zu unterschätzen: Distribution und Wartung

Nicht zu unterschätzen: Distribution und Wartung Nicht zu unterschätzen: Distribution und Wartung iks-thementag: Mobile Applikationen Ein Leitfaden für Unternehmen 17.05.2011 Autor: Markus Alvermann Agenda Erste Überlegungen Benötigte Informationen Distribution

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Plattformen mobiler Endgeräte Windows Phone, ios, Android

Plattformen mobiler Endgeräte Windows Phone, ios, Android Plattformen mobiler Endgeräte Windows Phone, ios, Android 13.12.2012 Inhaltsverzeichnis 1. Einführung 2. Ecosystem Smartphone OS 3. Mobile Software Platform 4. Android App Entwicklung 5. Zusammenfassung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr