mit dem neuen Personalausweis und Smartphone

Größe: px
Ab Seite anzeigen:

Download "mit dem neuen Personalausweis und Smartphone"

Transkript

1 Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich IT-Leiter-Treffen, , IHK Darmstadt

2 Sensible Daten werden täglich kommuniziert ein Beispiel eines DAX-Unternehmens Rudimentär oder komplett ungesicherte Geräte werden genutzt - auch in spionage-gefährdeten Ländern Mobiltelefone & Tablets in Nutzung Hauptsächlich iphones und Androids In 45 Büros weltweit 500 High-Level-Manager 2

3 Smartphone-Verkauf steigt weiter an Sicherheit wird häufig vernachlässigt Prognostizierte Verkäufe bis Desktop PCs Notebooks Smartphones Tablets Quelle: IDC (http://www.basicthinking.de/blog/2012/05/09/post pc ara die wahrheit) thi /bl /2012/05/09/ t di hh it) 3

4 Smartphones sind auf vielfältige Weise angreifbar Angriffspunkt Logisch Physisch Kabelloses Interface Kommunikationsdienste Browser Basisbandprocessor Multimediaplayer Betirebssystem 3rd party Apps Nutzer Remote Smart Card SIM Karte Hardware Interface Speicher Firmware USB Quelle: Dr. Jens Heider, Rachid El Khayari (Fraunhofer-Institut SIT) 4

5 Sprache wird nur auf der Luftschnittstelle verschlüsselt übertragen Überblick mobile VoIP-Kommunikation im Internet auf dem Mobilgerät an der Basisstation IP / Internet am WLAN Router am VoIP-Server 5

6 Mobile Gespräche können an vielen Stellen abgehört werden Überblick mobile VoIP-Kommunikation auf dem Mobilgerät an der Basisstation im Internet IP / Internet am WLAN Router am VoIP-Server 6

7 So günstig g und einfach wird heute gehackt Smartphone: Flexispy App 349 US-Dollar/Jahr Luftschnittstelle Luftschnittstelle: GSM Sniffing 4 Billig-Handys, Software & Bauanleitung kostenfrei im Internet 1 1: Wideband d GSM Sniffing 7

8 Abhören ist einfach und kostengünstig g Einfaches VoIP-Abhören z.b. mit Open-Source-Software S Wireshark 8

9 Motivation - Chancen - Risiken 9

10 Motivation - Chancen - Risiken : Hartmut Pohl, GI Alle Deutschen werden abgehört : James Clapper Natürlich sammeln die US- Geheimdienste Informationen über alle Wirtschafts- und Finanzangelegenheiten. Tatsache: Kritische Infrastrukturen in Deutschland sind massiv der Industrieund Wirtschaftsspionage ausgesetzt. 10

11 Jährlich entsteht in Deutschland ein Schaden von 4,2 Mrd. Euro durch Industriespionage Schaden pro Unternehmen verursacht durch Industriespionage über 1 Mio.; 92% 9,2% kein Schaden; 17,1% Mio. Euro; 18,2% bis Euro; 10,3% Euro; 45,2% Quelle: Corporate Trust

12 Kritische Angriffe werden geheim gehalten Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet? Ja; 19,9% Keine Antwort; 03% 0,3% Nein; 79,8% Quelle: Corporate Trust

13 Auch Sprachkommunikation ist schützenswert Ich will dir das nicht in einer schreiben. Bitte ruf mich an " l Sensible Informationen werden bevorzugt per Telefon übermittelt l Sprache wird als temporär, informell und undokumentierbar wahrgenommen 13

14 Sichere und vertrauenswürdige Telefonie neu denken 14

15 Lösungsansätze unserer IKT-Sicherheitsexperten 1 3 Ein eigenes Smartphone entwickeln? Kann ich dem Betriebssystem vertrauen? Zu viel Aufwand!!! Nur teilweise, muss die Schwachstellen kennen und absichern App 2 Welche Plattform nehme ich? 4 Soll ich ein Smartphone härten? App Flexibilität & BYOD bedenken Marktführer nehmen Akzeptiert der Nutzer erheblichen Einschränkungen? 15

16 Produkte am Markt für höchsteh Sicherheit h it hoch Speziell gehärtete Krypto-Lösung Sicherhe eit TopSec Mobile von Rohde & Schwarz SecuVoice Mobile von Secusmart niedrig Flexibel und einfach zu nutzen hoch 16

17 Motivation - Chancen - Risiken Geschäftsprozesse neu denken: Alle Menschen (Bürger, Nutzer) habe das soziale Grundbedürfnis nach (a) zwischenmenschlicher Kommunikation, (b) seinen Kommunikationspartner t eindeutig identifizieren zu können, (c) Vertraulichkeit und (d) Mobilität. 17

18 Ziel ist Kombination aus hoher Sicherheit und nutzerfreundlicher Flexibilität hoch Speziell gehärtete Krypto-Lösung Sicherhe eit MikroSD NFC-fähige Smartcard Lösung als Anker für mehr Vertrauen und Sicherheit App App Lösung niedrig Flexibel und einfach zu nutzen hoch 18

19 SECCO - eine neue Lösung: Telefonie und Identitätsnachweis i 19

20 Der neue Personalausweis und seine Webanwendungen 20

21 Aktuelle Situation: 2013 Stationäre Webanwendungen Sicherer Datenkanal PC mit NFC- Kartenleser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service 21 Unternehmen oder Behörde

22 Aktuelle Situation: 2013 Stationäre Webanwendungen Rund 130 Webanwendungen Sicherer Datenkanal PC mit NFC- Kartenleser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service Unternehmen oder Behörde 22

23 Der nächste Schritt: 2014 Mobile Webanwendungen Rund 130 Webanwendungen Sicherer Datenkanal Smartphone mit Browser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service Unternehmen oder Behörde 23

24 Unsere Innovation: 2015 Telefonie und gegenseitiger Identitätsnachweis SECCO Secure Call Authentication 24

25 Unsere Innovation: 2015 Telefonie und gegenseitiger Identitätsnachweis Voice- Server Sicherer Datenkanal Call Center -APP Gegenseitiger Identitätsnachweis Webdienst Authent.- Server Nutzer eid-service 25 Unternehmen

26 Unsere INNOVATION: Mehr Sicherheit und Vertrauen für Unternehmen Verschlüsselte VoIP-Telefonie Voice Server Sicherer Datenkanal für Authentifizierung ier ng -APP Authent.- Server 26 Unsere LÖSUNG

27 Systemarchitektur SECCO 27

28 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (1) Sichere (verschlüsselte) VoIP-Telefonverbindung wird über SECCO-App hergestellt 28

29 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (2) Sichere VoIP-Telefonverbindung ist hergestellt Bitte weisen Sie sich aus. 29

30 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (3) Starten der SECCO- Authentication-Funktion 30

31 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (4) Überprüfen der Dienstanbieter-Daten (inklusive des CV-Zertifikats) 31

32 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (5) Auswählen der persönlichen Daten 32

33 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (6) Eingabe der 6-stelligen Personalausweis PIN Nun muss die 6-stellige PIN des Personalausweises eingegeben werden. 33

34 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (7) Lesen der Personalausweisdaten 34

35 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (9) Sicherer Datenkanal hergestellt 35

36 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (10) Daten in Geschäftsprozess einbinden 36

37 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (11) Sichere Telefonverbindung wird abgebaut 37

38 Unsere Zielkunden und Marktsegmentierung nach Branchen ITK-Unternehmen toplink GmbH, thetakom GmbH, VR Netze GmbH, media transfer AG, ekom 21 GmbH und Körperschaft des öffentlichen Rechts Banken, Versicherungen und Versandhandel Meine Allianz, Meine HUK24", TeamBank AG Kundenportal Mein easycredit, sowie Schufa Auskunftsportal Meine SCHUFA Behörden und öffentliche Verwaltungen Regierungspräsidium Darmstadt, Frankfurt und Gießen, sowie Kommunen bundesweit 38

39 Was ist der NUTZEN für unsere B2B- und B2G-Zielkunden? Steigerung des Umsatzes [Transaktionen pro Zeit] Reduktion von Personal- und Standortkosten Beschleunigung von Prozessen (Reduktion der Medienbrüche) Reduktion von Prozess- und Sachkosten Steigerung der Dienstleistungsqualität 39

40 Team SECCO: Forschung und Entwicklung, Betrieb Andreas Plies, M. Sc. Informatik Projektleiter, Chief Technical Officer (CTO) und Mit-Erfinder + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt + Teilprojektleitung eid im LOEWE-KMU-Verbundvorhaben Trusted Telephony Torsten Wiens, M. Sc. Informatik Chief Financial Officer (CFO) und Erfinder + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt + Teilprojektleitung Fraud Detection bei Trusted Telephony + Patent zu SMART-Verfahren Robin Acker, M. Sc. Informatik Softwareentwickler und Tester + Seit drei Jahren in Projekten von Prof. Dr. Massoth angestellt + Master-Abschlussarbeit: Mobile Authentisierung mit Smart Cards + Erfahrung in der Entwicklung mobiler Anwendungen 40

41 Zusammenfassung und Ausblick 41

42 Zusammenfassung und dausblick vereinigt sichere (verschlüsselte) Telefonie und eine zuverlässige gegenseitige Authentifizierung mit dem npa erfüllt das soziale Grundbedürfnis nach zwischenmenschlicher Kommunikation, Identitätsnachweis, Vertraulichkeit und Mobilität => erreicht mehr Bürger und Nutzer bietet einfache Bedienbarkeit, persönliche Beratung und Hilfestellung durch die Behörde, umfassenden Datenschutz und Datensicherheit, Durchgängigkeit der Prozesse, sowie zeitliche Unabhängigkeit von den Öffnungszeiten 42

43 Zusammenfassung und Ausblick Wir suchen: IKT-Unternehmen als Kooperations- und Vertriebspartner, Unternehmen, die an einer sicheren und vertrauenswürdigen Sprachkommunikation innerhalb und zwischen Unternehmen, interessiert sind. Behörden und öffentliche Verwaltungen, die gemeinsam mit uns an SECCO weiterentwickeln und an einer Teststellung interessiert sind. 43

44 Kontakt: Referent Prof. Dr. Michael Massoth, MBA (Entrepreneurship) + Professor für Telekommunikation und Informatik (Hochschule Darmstadt) + Projektleiter LOEWE-KMU-Verbundprojekt Trusted Telephony und Vorgängerprojekt NextFactor (BMBF) + Principal Investigator am Center for Advanced Security Research Darmstadt Kontaktdaten: Hochschule Darmstadt, Schöfferstrasse 8 b, Darmstadt Telefon: oder de 44

45 Hauptpreisträger bei Wettbewerb IKT Innovativ (September 2013, BMWi und VDI/VDE) Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen bitte. Zusätzliche Infos und einen Film (1:05 min) finden Sie unter: secco.fbi.h-da.de 45

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Einsatz des IMS im Home Entertainment

Einsatz des IMS im Home Entertainment Einsatz des IMS im Home Entertainment 14. VDE/ITG Fachtagung Mobilkommunikation, Falk Stapf, Torsten Wiens und Michael Massoth Hochschule Darmstadt Fachbereich Informatik 14. Mai 2009 Agenda 1. Motivation

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Andreas Polster Bundesministerium des Innern Referat Pass- und Ausweiswesen, Identifizierungssysteme Frankfurt/M. - 28. Oktober 2013

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie?

CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie? CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie? Wie Tablets die Post PC Commerce Ära einleiten Sie finden ein Video dieser Präsentation unter http://blog.couchcommerce.com/2012/06/03/couchcommerce-impressions-andvideo-from-the-shopware-community-day-2012/

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

Der Arbeitsplatz der Zukunft mit Cisco Collaboration

Der Arbeitsplatz der Zukunft mit Cisco Collaboration Der Arbeitsplatz der Zukunft mit Cisco Collaboration Thomas Spiegel Systems Engineer, Region Ost 3. Mai 2011, Dresden 2011 Cisco and/or its affiliates. All rights reserved. 1 Markttrends Mobile Teams Videokommunikation

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping Sicherheit in Funknetzen Prof. Dr.-Ing. Michael Stepping Prof. Dr.-Ing. Michael Stepping Akademische Ausbildung Studium der Elektrotechnik / Datenverarbeitung Universität Siegen Promotion Elektrotechnik

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten Highlights von der BlackBerry World & JAM 2012 Was haben Sie in diesem Jahr

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth Entwicklung einer -Strategie für den KAV ehealth Summit Austria am 19.6.2015 Herlinde Toth Agenda Definition Klassifikation von Anwendungen Beispiele vorhandener Anwendungen und Apps Folie 2 Definition

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Smartphones und Apps für Geschäftsprozesse. Prof. Dr. Ben Marx Prof. Dr. Christian Cseh Prof. Dr. Rainer Elste

Smartphones und Apps für Geschäftsprozesse. Prof. Dr. Ben Marx Prof. Dr. Christian Cseh Prof. Dr. Rainer Elste Smartphones und Apps für Geschäftsprozesse Prof. Dr. Ben Marx Prof. Dr. Christian Cseh Prof. Dr. Rainer Elste Agenda Einführung zu Technik und Markt: Wie funktionieren Apps? Was können Smartphones? Smartphones

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr