mit dem neuen Personalausweis und Smartphone

Größe: px
Ab Seite anzeigen:

Download "mit dem neuen Personalausweis und Smartphone"

Transkript

1 Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich IT-Leiter-Treffen, , IHK Darmstadt

2 Sensible Daten werden täglich kommuniziert ein Beispiel eines DAX-Unternehmens Rudimentär oder komplett ungesicherte Geräte werden genutzt - auch in spionage-gefährdeten Ländern Mobiltelefone & Tablets in Nutzung Hauptsächlich iphones und Androids In 45 Büros weltweit 500 High-Level-Manager 2

3 Smartphone-Verkauf steigt weiter an Sicherheit wird häufig vernachlässigt Prognostizierte Verkäufe bis Desktop PCs Notebooks Smartphones Tablets Quelle: IDC (http://www.basicthinking.de/blog/2012/05/09/post pc ara die wahrheit) thi /bl /2012/05/09/ t di hh it) 3

4 Smartphones sind auf vielfältige Weise angreifbar Angriffspunkt Logisch Physisch Kabelloses Interface Kommunikationsdienste Browser Basisbandprocessor Multimediaplayer Betirebssystem 3rd party Apps Nutzer Remote Smart Card SIM Karte Hardware Interface Speicher Firmware USB Quelle: Dr. Jens Heider, Rachid El Khayari (Fraunhofer-Institut SIT) 4

5 Sprache wird nur auf der Luftschnittstelle verschlüsselt übertragen Überblick mobile VoIP-Kommunikation im Internet auf dem Mobilgerät an der Basisstation IP / Internet am WLAN Router am VoIP-Server 5

6 Mobile Gespräche können an vielen Stellen abgehört werden Überblick mobile VoIP-Kommunikation auf dem Mobilgerät an der Basisstation im Internet IP / Internet am WLAN Router am VoIP-Server 6

7 So günstig g und einfach wird heute gehackt Smartphone: Flexispy App 349 US-Dollar/Jahr Luftschnittstelle Luftschnittstelle: GSM Sniffing 4 Billig-Handys, Software & Bauanleitung kostenfrei im Internet 1 1: Wideband d GSM Sniffing 7

8 Abhören ist einfach und kostengünstig g Einfaches VoIP-Abhören z.b. mit Open-Source-Software S Wireshark 8

9 Motivation - Chancen - Risiken 9

10 Motivation - Chancen - Risiken : Hartmut Pohl, GI Alle Deutschen werden abgehört : James Clapper Natürlich sammeln die US- Geheimdienste Informationen über alle Wirtschafts- und Finanzangelegenheiten. Tatsache: Kritische Infrastrukturen in Deutschland sind massiv der Industrieund Wirtschaftsspionage ausgesetzt. 10

11 Jährlich entsteht in Deutschland ein Schaden von 4,2 Mrd. Euro durch Industriespionage Schaden pro Unternehmen verursacht durch Industriespionage über 1 Mio.; 92% 9,2% kein Schaden; 17,1% Mio. Euro; 18,2% bis Euro; 10,3% Euro; 45,2% Quelle: Corporate Trust

12 Kritische Angriffe werden geheim gehalten Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet? Ja; 19,9% Keine Antwort; 03% 0,3% Nein; 79,8% Quelle: Corporate Trust

13 Auch Sprachkommunikation ist schützenswert Ich will dir das nicht in einer schreiben. Bitte ruf mich an " l Sensible Informationen werden bevorzugt per Telefon übermittelt l Sprache wird als temporär, informell und undokumentierbar wahrgenommen 13

14 Sichere und vertrauenswürdige Telefonie neu denken 14

15 Lösungsansätze unserer IKT-Sicherheitsexperten 1 3 Ein eigenes Smartphone entwickeln? Kann ich dem Betriebssystem vertrauen? Zu viel Aufwand!!! Nur teilweise, muss die Schwachstellen kennen und absichern App 2 Welche Plattform nehme ich? 4 Soll ich ein Smartphone härten? App Flexibilität & BYOD bedenken Marktführer nehmen Akzeptiert der Nutzer erheblichen Einschränkungen? 15

16 Produkte am Markt für höchsteh Sicherheit h it hoch Speziell gehärtete Krypto-Lösung Sicherhe eit TopSec Mobile von Rohde & Schwarz SecuVoice Mobile von Secusmart niedrig Flexibel und einfach zu nutzen hoch 16

17 Motivation - Chancen - Risiken Geschäftsprozesse neu denken: Alle Menschen (Bürger, Nutzer) habe das soziale Grundbedürfnis nach (a) zwischenmenschlicher Kommunikation, (b) seinen Kommunikationspartner t eindeutig identifizieren zu können, (c) Vertraulichkeit und (d) Mobilität. 17

18 Ziel ist Kombination aus hoher Sicherheit und nutzerfreundlicher Flexibilität hoch Speziell gehärtete Krypto-Lösung Sicherhe eit MikroSD NFC-fähige Smartcard Lösung als Anker für mehr Vertrauen und Sicherheit App App Lösung niedrig Flexibel und einfach zu nutzen hoch 18

19 SECCO - eine neue Lösung: Telefonie und Identitätsnachweis i 19

20 Der neue Personalausweis und seine Webanwendungen 20

21 Aktuelle Situation: 2013 Stationäre Webanwendungen Sicherer Datenkanal PC mit NFC- Kartenleser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service 21 Unternehmen oder Behörde

22 Aktuelle Situation: 2013 Stationäre Webanwendungen Rund 130 Webanwendungen Sicherer Datenkanal PC mit NFC- Kartenleser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service Unternehmen oder Behörde 22

23 Der nächste Schritt: 2014 Mobile Webanwendungen Rund 130 Webanwendungen Sicherer Datenkanal Smartphone mit Browser Gegenseitiger Identitätsnachweis Webdienst Nutzer eid-service Unternehmen oder Behörde 23

24 Unsere Innovation: 2015 Telefonie und gegenseitiger Identitätsnachweis SECCO Secure Call Authentication 24

25 Unsere Innovation: 2015 Telefonie und gegenseitiger Identitätsnachweis Voice- Server Sicherer Datenkanal Call Center -APP Gegenseitiger Identitätsnachweis Webdienst Authent.- Server Nutzer eid-service 25 Unternehmen

26 Unsere INNOVATION: Mehr Sicherheit und Vertrauen für Unternehmen Verschlüsselte VoIP-Telefonie Voice Server Sicherer Datenkanal für Authentifizierung ier ng -APP Authent.- Server 26 Unsere LÖSUNG

27 Systemarchitektur SECCO 27

28 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (1) Sichere (verschlüsselte) VoIP-Telefonverbindung wird über SECCO-App hergestellt 28

29 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (2) Sichere VoIP-Telefonverbindung ist hergestellt Bitte weisen Sie sich aus. 29

30 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (3) Starten der SECCO- Authentication-Funktion 30

31 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (4) Überprüfen der Dienstanbieter-Daten (inklusive des CV-Zertifikats) 31

32 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (5) Auswählen der persönlichen Daten 32

33 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (6) Eingabe der 6-stelligen Personalausweis PIN Nun muss die 6-stellige PIN des Personalausweises eingegeben werden. 33

34 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (7) Lesen der Personalausweisdaten 34

35 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (9) Sicherer Datenkanal hergestellt 35

36 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (10) Daten in Geschäftsprozess einbinden 36

37 Sichere und authentisierte VoIP-Telefonie mit Step-by-step (11) Sichere Telefonverbindung wird abgebaut 37

38 Unsere Zielkunden und Marktsegmentierung nach Branchen ITK-Unternehmen toplink GmbH, thetakom GmbH, VR Netze GmbH, media transfer AG, ekom 21 GmbH und Körperschaft des öffentlichen Rechts Banken, Versicherungen und Versandhandel Meine Allianz, Meine HUK24", TeamBank AG Kundenportal Mein easycredit, sowie Schufa Auskunftsportal Meine SCHUFA Behörden und öffentliche Verwaltungen Regierungspräsidium Darmstadt, Frankfurt und Gießen, sowie Kommunen bundesweit 38

39 Was ist der NUTZEN für unsere B2B- und B2G-Zielkunden? Steigerung des Umsatzes [Transaktionen pro Zeit] Reduktion von Personal- und Standortkosten Beschleunigung von Prozessen (Reduktion der Medienbrüche) Reduktion von Prozess- und Sachkosten Steigerung der Dienstleistungsqualität 39

40 Team SECCO: Forschung und Entwicklung, Betrieb Andreas Plies, M. Sc. Informatik Projektleiter, Chief Technical Officer (CTO) und Mit-Erfinder + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt + Teilprojektleitung eid im LOEWE-KMU-Verbundvorhaben Trusted Telephony Torsten Wiens, M. Sc. Informatik Chief Financial Officer (CFO) und Erfinder + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt + Teilprojektleitung Fraud Detection bei Trusted Telephony + Patent zu SMART-Verfahren Robin Acker, M. Sc. Informatik Softwareentwickler und Tester + Seit drei Jahren in Projekten von Prof. Dr. Massoth angestellt + Master-Abschlussarbeit: Mobile Authentisierung mit Smart Cards + Erfahrung in der Entwicklung mobiler Anwendungen 40

41 Zusammenfassung und Ausblick 41

42 Zusammenfassung und dausblick vereinigt sichere (verschlüsselte) Telefonie und eine zuverlässige gegenseitige Authentifizierung mit dem npa erfüllt das soziale Grundbedürfnis nach zwischenmenschlicher Kommunikation, Identitätsnachweis, Vertraulichkeit und Mobilität => erreicht mehr Bürger und Nutzer bietet einfache Bedienbarkeit, persönliche Beratung und Hilfestellung durch die Behörde, umfassenden Datenschutz und Datensicherheit, Durchgängigkeit der Prozesse, sowie zeitliche Unabhängigkeit von den Öffnungszeiten 42

43 Zusammenfassung und Ausblick Wir suchen: IKT-Unternehmen als Kooperations- und Vertriebspartner, Unternehmen, die an einer sicheren und vertrauenswürdigen Sprachkommunikation innerhalb und zwischen Unternehmen, interessiert sind. Behörden und öffentliche Verwaltungen, die gemeinsam mit uns an SECCO weiterentwickeln und an einer Teststellung interessiert sind. 43

44 Kontakt: Referent Prof. Dr. Michael Massoth, MBA (Entrepreneurship) + Professor für Telekommunikation und Informatik (Hochschule Darmstadt) + Projektleiter LOEWE-KMU-Verbundprojekt Trusted Telephony und Vorgängerprojekt NextFactor (BMBF) + Principal Investigator am Center for Advanced Security Research Darmstadt Kontaktdaten: Hochschule Darmstadt, Schöfferstrasse 8 b, Darmstadt Telefon: oder de 44

45 Hauptpreisträger bei Wettbewerb IKT Innovativ (September 2013, BMWi und VDI/VDE) Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen bitte. Zusätzliche Infos und einen Film (1:05 min) finden Sie unter: secco.fbi.h-da.de 45

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Mobile Government mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT meets Government, 11.12.13, IHK

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einsatz des IMS im Home Entertainment

Einsatz des IMS im Home Entertainment Einsatz des IMS im Home Entertainment 14. VDE/ITG Fachtagung Mobilkommunikation, Falk Stapf, Torsten Wiens und Michael Massoth Hochschule Darmstadt Fachbereich Informatik 14. Mai 2009 Agenda 1. Motivation

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

yavalu Trendbarometer (Online-) Anlageberatung

yavalu Trendbarometer (Online-) Anlageberatung yavalu Trendbarometer (Online-) Anlageberatung Smartphone und Tablet Nutzung für Finanzanwendungen München, März 2012 Inhalt 1 2 3 Methodik Zusammenfassung Details der Umfrage Demografische Merkmale.Seite

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Informationstag "Elektronische Signatur"

Informationstag Elektronische Signatur Informationstag "Elektronische Signatur" Berlin, Schwedische E-Legitimation versus Deutscher Personalausweis: Ein Ländervergleich aus Anwendersicht Christine Ziske, Kikusema GmbH/AB 1 Aktive Anwender der

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Collaboration everywhere.

Collaboration everywhere. Inhalt Collaboration everywhere. Mobile Lösungen von Siemens Enterprise Communications Erste Pressekonferenz zur Communication World 31. Mai 2011 Page 1 May 2011 Unsere Heimat ist der Technologie- und

Mehr

Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem

Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem Mobile Erfassung von Verkaufsvorgängen auf Basis einer BlackBerry-Infrastruktur mit Anbindung an ein Warenwirtschaftssystem Dominik Paulus, Michael Massoth Hochschule Darmstadt Fachbereich Informatik 29.

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz

Google Chromebook. Neuer Geschäftsbereich von Google. Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz Google Chromebook Neuer Geschäftsbereich von Google Fehmi Belhadj Bahri Ismail Aziz Demirezen Christian Fritz 06.06.2011 Belhadj, Ismail, Demirezen, Fritz Technologie- und Marketing-Management in IT-/TIMES-Märkten

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Andreas Polster Bundesministerium des Innern Referat Pass- und Ausweiswesen, Identifizierungssysteme Frankfurt/M. - 28. Oktober 2013

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin ONLINE-AUSWEISFUNKTION UND SMARTPHONES 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin EINLEITUNG Wissenschaftliche Begleitung der Entwicklung der AusweisApp2 01.03.2014-31.03.2015

Mehr

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern, M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Eine innovative Zukunft mit Microsoft

Eine innovative Zukunft mit Microsoft Eine innovative Zukunft mit Microsoft 29. November 2004 München Ralf Riethmüller (Bereichsleiter Technologieberater Mittelstand Deutschland) Microsoft Deutschland GmbH Gründung: 1983 General Manager: Jürgen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Endgeräte und das MPG

Mobile Endgeräte und das MPG Mobile Endgeräte und das MPG Einsatz von Mobilgeräten und Apps im Gesundheitswesen IT Trends 2011 Essen - Mobile Health 1 Mobile Kommunikation Smartphone Tablet PC Notebook, Netbook, WLAN-Visitenwagen

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr