Sicherheit von Mobilgeräten Was bringt die Zukunft?

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Mobilgeräten Was bringt die Zukunft?"

Transkript

1 Sicherheit von Mobilgeräten Was bringt die Zukunft? Mobilgeräte stellen eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von den Großrechnern auf PCs vor 20 Jahren dar. Die Handhelds überzeugen durch universelle Anschlussmöglichkeiten und ununterbrochenen Zugang auf das Wissen der Menschheit und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Doch was bringt die Zukunft? Und welche Herausforderungen stellen sich für die Sicherheit? Sicherheit von Mobilgeräten Was bringt die Zukunft? 1

2 Ihr Mobilgerät kennt Ihren aktuellen Standort, Ihr Ziel und Ihre gewünschten Gesprächspartner. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und etwa Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Mobilgeräte entwickeln sich rapide weiter. Schon jetzt ermöglichen sie es Geschäftsleuten und Privatanwendern, von unterwegs Geschäften nachzukommen und ihr Leben zu planen. Zudem sind mit Mobilgeräten völlig neue Geschäftsmodelle und Dienstleistungen entstanden. Es ist davon auszugehen, dass sich Mobilgeräte in Zukunft nachhaltig auf das Wirtschaftswachstum auswirken. Die moderne Technik ist faszinierend. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit? Neue Technologien, neue Sicherheitsrisiken Es ist absehbar, dass Mobilgeräte mit zunehmendem Leistungsvermögen einen immer größeren Stellenwert im Privat- und Arbeitsleben einnehmen werden. Dank gesteigerter Rechenleistung und Kompaktheit können die Geräte PCs zunehmend ersetzen und nicht nur ergänzen. Viele User nutzen die Geräte bereits täglich intensiv. Wir erwarten zudem eine breitere Designvielfalt: Der Tablet verzeichnet große Erfolge, es werden jedoch mit Sicherheit neue Konkurrenzprodukte auf den Markt kommen. Aufgrund der neuen Designvielfalt werden die Grenzen zwischen PC und Handy noch mehr schwinden. Viele von uns befürchten traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten (zu Recht). Die neuen Funktionen bringen jedoch auch neue Gefahren mit sich. Neue Funktionen, wie die erweiterte Realität, Gesichtserkennung und integrierte soziale Medien setzen User ganz neuen Risiken aus. Bei der erweiterten Realität wird etwa der Standort eines Users mit dem seiner Freunde in sozialen Netzwerken abgeglichen. So lässt sich feststellen, ob sich digitale Kontakte gerade in der Nähe befinden. Häufig sind Menschen bei der Wahl ihrer realen Freunde kritischer als bei Kontakten in der digitalen Welt. Dies schafft neue Angriffsmöglichkeiten für Social Engineering. Einbrecher können so etwa herausfinden, ob ein Haus leer steht (Websites, wie PleaseRobMe.com, widmen sich ganz diesem Zweck). Auch die Gesichtserkennung und das Markieren von Usern auf Fotos auf Social-Media-Websites lassen die Grenzen zwischen Berufs- und Privatleben weiter schwinden. Polizisten wurden beispielsweise bereits kritisiert, weil ihre Identität durch soziale Medien und Gesichtserkennungstechnologien preisgegeben wurde. Eine weitere innovative Technologie, die Usern den Alltag erleichtern soll, ist NFC (Near Field Contact). NFC birgt jedoch auch neue Herausforderungen für Sicherheitsbeauftragte. Mobilgeräte werden von Kriminellen immer häufiger zur finanziellen Bereicherung zweckentfremdet. Nun soll die NFC- Technologie auch in Mobilgeräte integriert werden: User müssen dann ihr Mobilgerät lediglich über 2

3 ein Lesegerät ziehen und können so Zahlungen tätigen oder persönliche Daten weitergeben. Das Mobilgerät wird so immer mehr zum zentralen Dreh- und Angelpunkt und deckt fast alle Lebensbereiche ab. In den Augen von Cyberkriminellen steigt die Attraktivität der Geräte folglich noch. Je mehr Daten sich auf den Mobilgeräten befinden, desto kreativer werden Kriminelle in der Ausarbeitung von Übergriffen auf Privatleben, Geschäfte und Finanzen der Opfer. Und je mehr Anwendungen und neue Funktionen wir nutzen, desto mehr Angriffsflächen bieten wir. Nicht nur die Sicherheit, sondern auch unsere Privatsphäre ist gefährdet. Mit zunehmender Anzahl an Technologien steigt auch die Überwachung unseres Lebens, da auf Mobilgeräten Kennwörter, persönliche Daten und soziale Kontakte gespeichert werden. Neue Einstellung Mit dem dramatischen Wandel der Technologien hat sich auch die Einstellung der Unternehmen geändert. Noch vor wenigen Jahren wurden Social-Media-Websites und unverwaltete Geräte in Unternehmen in der Regel blockiert. Heute werden solche Technologien ganz bewusst eingesetzt. Mitunter befassen sich sogar ganze Abteilungen in Unternehmen nur mit der Markterschließung über soziale Medien. Dies steht in starkem Kontrast zu den Vorjahren. Der technologische und geschäftliche Wandel zwingt auch die IT- Sicherheitsbranche zum Umdenken. Wer sich nicht anpasst, bleibt auf der Strecke. Dieser Paradigmenwechsel wirkt sich in Zukunft auch auf die Sicherheit von Mobilgeräten und deren Anwendungen aus: So werden neue Technologien künftig wohl erstmal eher abgelehnt als willkommen geheißen. Anwendungen für Mobilgeräte, Browser und Fat Clients Mobilgeräte haben Technologien zur Entwicklung neuer Anwendungen beträchtlich beeinflusst. In den vergangenen Jahren haben Anwendungen auf Browserbasis herkömmliche Fat Clients stark beansprucht. Dies liegt vor allem an der Kompatibilität mit mehreren Plattformen sowie an der Tatsache, dass von überall (und allen Geräten) darauf zugegriffen werden kann. Die Anzahl an lokalen Mobilanwendungen ist nicht zuletzt aufgrund der Webframeworks für die schnelle Anwendungsentwicklung stark angestiegen. Da sich Anwendungen einfach entwickeln lassen, gibt es bereits Anwendungen für alle Lebenslagen. Solche Anwendungen weisen mitunter Sicherheitslücken auf. Zudem werden häufig selbst grundlegende Sicherheitsvorkehrungen missachtet und Kennwörter und Benutzerdaten werden beispielsweise gar nicht oder nur rudimentär verschlüsselt. Zwar bieten Fat Clients und Browser Clients sichere Programmierschnittstellen und Dienste, doch werden diese noch immer nicht flächendeckend genutzt. Auch die Betriebssysteme von Mobilgeräten verfügen in zunehmenden Maße über solche Sicherheitsvorkehrungen. Dennoch greifen noch nicht alle Entwickler darauf zurück. Aufgrund mangelnder Transparenz ist unklar, wie umfassend Qualitätsprüfungen von Firmen wie Apple sind. 3

4 Das so genannte Walled Garden - Prinzip verspricht, unsichere Anwendungen auszugrenzen. In vielen Fällen scheint die Anwendungssicherheit jedoch nicht an erster Stelle zu stehen. Es ist absehbar, dass sich neue Herausforderungen auf Anwendungsebene stellen werden. Neue Zeiten, neue Architektur Bei Mobilgeräten handelt es sich keineswegs nur um platzsparende PCs, auch wenn sich der Funktionsumfang zunehmend angleicht. Die Betriebssysteme wie Android oder ios unterscheiden sich grundlegend von den Betriebssystemen von PCs, da Entwickler auf jahrelanger Erfahrung mit herkömmlichen Betriebssystemen aufbauen konnten. Moderne Mobilplattformen umfassen etwa Sandbox-Technologien zum Isolieren von Anwendungen. Auch Zugriffskontrolle und Berechtigungssysteme gängiger Betriebssysteme wurden grundlegend überarbeitet. Berechtigungen basieren nun nicht mehr auf dem Zugriff auf willkürliche Objekte, wie Registrierungsschlüssel, sondern vielmehr auf menschlichem Zugriff. So wird beispielsweise entschieden, ob eine Anwendung auf Ihren Standort oder Ihre SMS-Nachrichten zugreifen muss. Die Funktionen stimmen mit Hinblick auf sicherere Betriebssysteme durchaus zuversichtlich, sind jedoch noch nicht voll ausgereift. Solche Elemente verfügen vielfach noch nicht über intelligente und sichere Standardmechanismen. Auch müssen mitunter Rechte an installierten Anwendungen geändert werden eine Herausforderung, der nicht alle User gewachsen sind: Die Tendenz mancher Anwender, einfach auf OK zu klicken, ist nur allzu bekannt. Im Allgemeinen sind die Funktionen jedoch zu begrüßen, da Sicherheitsanbieter sie verwalten und so die Gerätesicherheit erhöhen können. Bemerkenswert ist ferner, dass die Architektur von Mobilgeräten die moderne Arbeitswelt nachbildet. BlackBerry hat beispielsweise eine neue Funktion zur Aufteilung von persönlichen und professionellen Daten in zwei isolierte Arbeitsumgebungen eingeführt. User können also bedenkenlos ihrer Arbeit nachgehen, ohne dabei auf Spiele und Unterhaltung verzichten zu müssen. Zwar sind die Funktionen In Kombination mit dem Angebot der Sicherheitsanbieter können User auf vielseitige und sicherere Geräte gespannt sein. Malware, Hacking und Phishing Gewiss sind bereits diverse mobile Plattformen zum Angriffsziel von Schadcode geworden, das Ausmaß hält sich im Vergleich zu herkömmlichen PCs jedoch in Grenzen. Vor allem Android wurde aufgrund des relativ offenen Anwendungsmarkts vermehrt angegriffen. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. So gestalten sich Angriffe auf Mobilgeräte zwar anders, sind jedoch nicht unmöglich. Bisher wurden beispielsweise vermeintliche Online-Banking- Anwendungen zum Diebstahl von Benutzerdaten und Geld festgestellt. In anderen Fällen wurden Authentifizierungsdaten von Usern per SMS von einer Bank verschickt. User, die noch keine Erfahrungen mit Malware gemacht haben, wiegen sich in Sicherheit. Zudem befanden sich bis vor kurzem kaum wertvolle Daten auf solchen Geräten. Je mehr sich Mobilgeräte als PC-Ersatz etablieren, desto interessanter werden sie für Cyberkriminelle. In den kommenden Jahren werden Malware-Übergriffe auf Mobilgeräte aller Wahrscheinlichkeit nach drastisch ansteigen. Zwar wird hierbei der Virenschutz auch eine zentrale Rolle einnehmen, doch werden vermutlich Reputation und Verhaltensanalyse im Vordergrund stehen. 4

5 Regulierungsbehörden, Compliance und Mobile Devices Compliance-Vorschriften (etwa in Zusammenhang mit vollständiger Festplattenverschlüsselung) wurden unlängst aussagekräftiger gestaltet und verschärft. Dabei wurden auch den Kontrollbehörden mehr Rechte eingeräumt. Das Hauptaugenmerk lag bei dieser Reform auf PCs, da diese nach wie vor weiter verbreitet sind und den Hauptvektor für Datenverluste darstellen. Die Richtlinien und Gesetze sind jedoch allgemein gehalten und lassen sich auch auf Mobilgeräte anwenden. Mit zunehmenden Datenlecks rücken Mobilgeräten mit Sicherheit ins Visier der Aufsichtsbehörden und werden entsprechend reglementiert. Trotz mangelnder Compliance-Standards können Mobilgeräte die gleichen Datenschutzrisiken bergen wie PCs. Der Bedarf an Kontrollen und Richtlinien steht PCs in nichts nach, die Unterschiede liegen lediglich in der Umsetzung. Entwicklungstempo und Innovation Die Absicherung von Mobilgeräten gestaltet sich vor allem aufgrund ihrer rasanten Entwicklung schwierig. Herkömmliche Computer entwickeln sich in der Regel maximal alle 18 bis 24 Monate weiter, Mobilgeräte hingegen erfahren in nur wenigen Monaten oft drastische Änderungen. Daher nutzen viele User neue Anwendungen und Methoden zum Datenaustausch meist bereits vor der genauen Analyse und Prüfung durch die Sicherheits- Community. Sicherheitsanbieter müssen Geräte und Anwendungen stets auf Neue untersuchen und neue Risiken erkennen. Flexible Sicherheitslösungen, die schnell an neue Probleme angepasst werden können, sind gefragt. Die IT- Sicherheitsbranche muss sich quasi ständig neu erfinden. Ein weiterer wichtiger Aspekt sind Updates: Anwendungen und Dienste auf den Geräten werden meist automatisch upgedatet. Betriebssystems-Updates sind jedoch nur mit Kabelverbindung oder Benutzereingriff möglich. Dies wirft erhebliche Risiken auf, da Sicherheitslücken auf den Geräten ohne Updates nicht eliminiert werden können. iphones mit Jailbreak sind beispielsweise ein leichtes Angriffsziel. Mit Hilfe von Jailbreaks können User ihre Geräte in nicht von Apple vorgesehenem Maße personalisieren und illegal erworbene Anwendungen ausführen eine durchaus gängige Praxis. Die Sicherheitslücken können jedoch auch von Malware- Autoren ausgenutzt werden. Die Infrastruktur zu Updates und Patches für Mobilgeräte sollte dem Vorbild der traditionellen Computerbranche nachgebildet werden. Aus den Erfahrungen, die beispielsweise Microsoft in der Vergangenheit machen musste, lassen sich gewiss lehrreiche Schlüsse ziehen. 5

6 Aufklärungsbedarf Smartphones haben sich etabliert: User kaufen Anwendungen und Musik und erledigen gar ihr Online-Banking auf diesem Wege. Interessanterweise scheint die Sicherheit von Mobilgeräten Usern kein Kopfzerbrechen zu bereiten sie fühlen sich immun. Womöglich liegt das daran, dass User auf PCs bereits Opfer von Scams oder Malware geworden sind, solche Erfahrungen hingegen noch nicht in Zusammenhang mit Mobilgeräten machen mussten. User wiegen sich in Sicherheit, doch ist es nur eine Frage der Zeit, bis Cyberkriminelle Mobilgeräten mehr Aufmerksamkeit schenken. Wenn es soweit ist, sind User möglicherweise noch nicht über die Risiken informiert. Viele Unternehmen haben Computernutzungs- und Datenschutzrichtlinien eingeführt und informieren ihre Mitarbeiter in Schulungen über Rechte und Pflichten. Mobilgeräten wird hierbei allerdings oft keine Beachtung geschenkt. Es empfiehlt sich, Schulungsinhalte schon jetzt um Mobilgeräte zu erweitern und Mitarbeiter über die Gefahren aufzuklären. IPv6 und Netzwerke Die Verbindungsmöglichktein von Mobilgeräten haben sich mehrfach geändert: von GSM über 1G, 2G, 3G, 3.5G bis hin zu 4G. Momentan werden Mobilnetzwerke weltweit upgegradet, um schnellere Internetverbindungen für Mobilgeräte zu ermöglichen. Roaming-Benutzer (mittlerweile fast eine Norm in Unternehmen) begrüßen diese Neuerung. Mit diesen Innovationen gehen aber auch neue Herausforderungen für die IT-Sicherheit einher. Die universelle Verbindungskapazität von Mobilgeräten kann etwa von Botnet- Steuerzentralen ausgenutzt werden. Anbieter von Mobilgeräten und Telekommunikationsdienstleistungen zählen zu den Hauptkunden von IPv6, einem zukunftsweisenden Internetprotokoll für Netzwerk- und Internetverbindungen. (Details zu IPv6 entnehmen Sie bitte unserem Whitepaper unter com/de-de/security-news-trends/ security-trends/why-switchto-ipv6.) Der rasante Zuwachs an Mobilgeräten erschwert die Skalierbarkeit für Anbieter von Telekommunikationsdienstleistungen. IPv6 bietet nicht nur mehr Performance, sondern auch neue Mobil- und Sicherheitsfunktionen. Dank Funktionen wie Mobile IP erleichtert IPv6 Mobilgeräten unter Aufrechterhaltung einer mobilen IP-Adresse den Netzwerkwechsel (beispielsweise von Wi-Fi zu 3G). Dies sorgt für unterbrechungsfreie Verbindungen und Netzwerkabdeckung und effiziente Datenübertragung. Auch im Sicherheitsbereich bringt IPv6 zahlreiche Vorteile. An dieser Stelle sei angemerkt, dass in Zusammenhang mit IPv6 IPSec, der Branchenstandard für sichere VPN-Verbindungen, entwickelt und als obligatorische und native Komponente integriert wurde. Auch wenn Mobilgeräte Netzwerkverbindungen revolutionieren könnten, verlangen sie der IT- Sicherheitsbranche doch mehr Wissen ab. IPv6 setzt sich langsam als Netzwerkstandard für Mobilgeräte und Tablets durch. Wer nicht nachzieht, muss mit Sicherheitslücken rechnen. Aus Fehlern lernen Die IT-Branche hat viel über die Entwicklung von Software mit sicheren Standardeinstellungen gelernt und hat ein Arbeitsumfeld geschaffen, in dem Hersteller von Sicherheitslösungen sichere Lösungen auf den Markt bringen können. Die Zusammenarbeit zwischen Betriebsystemherstellern und Softwareanbietern ist zwar ausbaufähig, gestaltete sich doch bisher meist positiv, so dass die erforderlichen Schutzmechanismen implementiert werden konnten. 6

7 Momentan findet sich ein neues Branchenportal (unter Beteiligung von Apple Google und vielen mehr) im Aufbau. Alle Beteiligten müssen auf den Erfahrungen mit Desktops aufbauen, anstatt Mobilgeräte auf den Entwicklungsstand der 90er Jahre zu zurückzuversetzen. In vielen Fällen geriet die Sicherheit von Mobilgeräten aufgrund des Mangels an sicheren Programmierschnittstellen oder anderer Prioritäten der Anbieter ins Hintertreffen. Es liegt an uns allen, intelligente und sichere Standards von dem neuen Branchenportal einzufordern und darauf zu beharren, dass Sicherheitsvorkehrungen in die Liste der Mindestanforderungen eines Geräts aufgenommen werden. Die Sicherheits-Tools der Zukunft Sicherheitslösungen für Mobilgeräte der Zukunft müssen Geräte-, Betriebssystems- und Herstellerkomponenten in einer Lösung vereinen. Manche Komponenten werden von der Hardware (z.b. vollständige Festplattenverschlüsselung) oder vom Betriebssystem (z.b. Sandboxing) bereitgestellt, jedoch von den Sicherheitsanbietern verwaltet und von Reports erfasst. Der Bedarf an Malware-Schutz wird steigen, auch wenn er sich in der Ausführung von PCs unterscheiden wird. Von Interesse ist besonders der Datenschutzbereich (DLP): Hierbei gilt es, zu verhindern, dass s versehentlich weitergeleitet werden können und dafür zu sorgen, dass zwischen Mobilgeräten, PCs und sonstigen Geräten ausgetauschte Daten unterbrechungsfrei verschlüsselt werden. Die Schutzmechanismen werden im Laufe der Zeit genau wie beim PC erweitert werden. Die Umsetzung erfolgt dabei allerdings nicht im Netzwerk, sondern auf Datenebene. Strategien zur Sicherung Ihrer Daten Trotz vereinzelter düsterer Vorhersagen im Bereich Sicherheit von Mobilgeräten wurde die Thematik in den letzten Jahren kaum angesprochen. Aktuelle Ereignisse und technologische Änderungen lassen jedoch erahnen, dass mit mehr und differenzierteren Bedrohungen zu rechnen ist. Wir müssen uns darauf einstellen. Alles in allem ist der Sicherheitsmarkt für Mobilgeräte noch nicht sonderlich ausgereift, und es besteht noch Handlungsbedarf bei der Entwicklung der richtigen Schutzmechanismen. Natürlich bietet sich an, an den gängigen Schutzmechanismen von Desktops anzusetzen (Virenschutz, DLP, HIPS, Verschlüsselung, Application Control und so weiter). Diese Komponenten sind allerdings noch nicht flächendeckend verfügbar. 7

8 Das Hauptaugenmerk sollte also auf den Basisfunktionen liegen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: Schwache Kennwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Unter sophos.de erfahren Sie, wie sie Ihre Geräte schützen können. Die Bedrohungslandschaft wird sich weiterhin verändern. Sophos wird Kunden stets relevante, aktuelle Mechanismen anbieten. Langfristige Strategie zum Umgang mit Mobilgeräten 1. Eine zentrale Rolle bei der Ausarbeitung einer langfristigen Strategie spielen Updates. Mobilgeräte und -technologien entwickeln sich rasant weiter. Die herkömmlichen, auf 3 bis 5 Jahre angelegten Strategien bieten sich hier nicht an. Wir empfehlen flexible 6-Monats-Strategien, die stets an den technologischen Wandel und neue Risiken angepasst werden. 2. Nehmen Sie Mobilgeräte in Ihre Compliance-Richtlinien auf. 3. Achten Sie darauf, dass Ihre Lösungen (wie etwa Gerätesteuerung) möglichst viele Gerätearten und Betriebssysteme abdecken. Beliebte Geräte entwickeln sich schnell weiter: Sicherheitsfunktionen sollten daher so zukunftssicher wie möglich sein. Je mehr Gerätearten Sie einführen, desto größer der finanzielle und verwaltungstechnische Aufwand Anbieter von Sicherheitslösungen müssen dieses Problem durch Erweiterung der Plattformkompatiblität beheben. 4. Behalten Sie die Kombination aus geschäftlichen und privaten Daten auf Mobilgeräten genau im Auge. Häufig werden Kontakte, s und Daten in einer Oberfläche zusammengefasst, was die Differenzierung erschwert. Dieser Trend wird sich vermutlich fortsetzen und sollte daher auch in der Strategie berücksichtigt werden. Ihre Prozesse, Richtlinien und Praxistipps sollten den Usern bei der Vermeidung von Fehlern helfen, die das Unternehmen in Misskredit bringen können. 5. Informieren Sie Ihre Mitarbeiter über die Sicherheit von Mobilgeräten. Usern muss vor Augen geführt werden, dass (private und geschäftliche) Daten auf Mobilgeräten von großem Wert sind und die Sicherheit nicht einfach so gewährleistet ist. So sind Sie auf potenzielle Angriffe bestens vorbereitet. 6. Gehen Sie bei der Definition von Mobilgeräten nicht zu sehr ins Detail, da das Design einem ständigen Wandel unterliegt und die Strategie Tablets, Smartphones und sonstige beliebte Geräte abdecken muss. Es empfiehlt sich dennoch, zulässige Geräte genau zu definieren: Manche Unternehmen erlauben etwa nur bestimmte Betriebssystemversionen, die den Sicherheitsstandards gerecht werden. Je ausgereifter die Geräte werden, desto umfassender wird Ihre Geräteliste. 7. Wer sich nicht anpasst, bleibt auf der Strecke. Unternehmen können sich dem Trend nicht ganz widersetzen und müssen Mobilgeräte einführen. Wenn Sie bestimmte Geräte, wie etwa ipads, zulassen, können Sie risikoreichere Technologien umgehen. 8. Sophos wird in Einklang mit dem technologischen Fortschritt neue Schutzmechanismen für Mobilgeräte anbieten. Unsere Sicherheitslösungen sind flexibel und werden stets an aktuelle Trends angepasst. James Lyne, Director of Technology Strategy, Sophos Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8.

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8. p S R S die mobile Technikerlösung Die ALL-IN-ONE Lösung für Ihr Unternehmen! Service-Technikersteuerung - papierlos und effektiv SUCCESS! 8.0 ERP I N H A LT S V E R Z E I C H N I S psrs die Lösung für

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Das mobile Internet in unserem Alltag. Petra Hutter Swisscom Strategie & Innovation User Observatory

Das mobile Internet in unserem Alltag. Petra Hutter Swisscom Strategie & Innovation User Observatory Das mobile Internet in unserem Alltag Petra Hutter Swisscom Strategie & Innovation User Observatory Fakten aus der Studie: «Unterwegs» >Was tun Menschen, während sie unterwegs sind? >Welche Aktivitäten

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr