Sicherheit von Mobilgeräten Was bringt die Zukunft?

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Mobilgeräten Was bringt die Zukunft?"

Transkript

1 Sicherheit von Mobilgeräten Was bringt die Zukunft? Mobilgeräte stellen eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von den Großrechnern auf PCs vor 20 Jahren dar. Die Handhelds überzeugen durch universelle Anschlussmöglichkeiten und ununterbrochenen Zugang auf das Wissen der Menschheit und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Doch was bringt die Zukunft? Und welche Herausforderungen stellen sich für die Sicherheit? Sicherheit von Mobilgeräten Was bringt die Zukunft? 1

2 Ihr Mobilgerät kennt Ihren aktuellen Standort, Ihr Ziel und Ihre gewünschten Gesprächspartner. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und etwa Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Mobilgeräte entwickeln sich rapide weiter. Schon jetzt ermöglichen sie es Geschäftsleuten und Privatanwendern, von unterwegs Geschäften nachzukommen und ihr Leben zu planen. Zudem sind mit Mobilgeräten völlig neue Geschäftsmodelle und Dienstleistungen entstanden. Es ist davon auszugehen, dass sich Mobilgeräte in Zukunft nachhaltig auf das Wirtschaftswachstum auswirken. Die moderne Technik ist faszinierend. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit? Neue Technologien, neue Sicherheitsrisiken Es ist absehbar, dass Mobilgeräte mit zunehmendem Leistungsvermögen einen immer größeren Stellenwert im Privat- und Arbeitsleben einnehmen werden. Dank gesteigerter Rechenleistung und Kompaktheit können die Geräte PCs zunehmend ersetzen und nicht nur ergänzen. Viele User nutzen die Geräte bereits täglich intensiv. Wir erwarten zudem eine breitere Designvielfalt: Der Tablet verzeichnet große Erfolge, es werden jedoch mit Sicherheit neue Konkurrenzprodukte auf den Markt kommen. Aufgrund der neuen Designvielfalt werden die Grenzen zwischen PC und Handy noch mehr schwinden. Viele von uns befürchten traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten (zu Recht). Die neuen Funktionen bringen jedoch auch neue Gefahren mit sich. Neue Funktionen, wie die erweiterte Realität, Gesichtserkennung und integrierte soziale Medien setzen User ganz neuen Risiken aus. Bei der erweiterten Realität wird etwa der Standort eines Users mit dem seiner Freunde in sozialen Netzwerken abgeglichen. So lässt sich feststellen, ob sich digitale Kontakte gerade in der Nähe befinden. Häufig sind Menschen bei der Wahl ihrer realen Freunde kritischer als bei Kontakten in der digitalen Welt. Dies schafft neue Angriffsmöglichkeiten für Social Engineering. Einbrecher können so etwa herausfinden, ob ein Haus leer steht (Websites, wie PleaseRobMe.com, widmen sich ganz diesem Zweck). Auch die Gesichtserkennung und das Markieren von Usern auf Fotos auf Social-Media-Websites lassen die Grenzen zwischen Berufs- und Privatleben weiter schwinden. Polizisten wurden beispielsweise bereits kritisiert, weil ihre Identität durch soziale Medien und Gesichtserkennungstechnologien preisgegeben wurde. Eine weitere innovative Technologie, die Usern den Alltag erleichtern soll, ist NFC (Near Field Contact). NFC birgt jedoch auch neue Herausforderungen für Sicherheitsbeauftragte. Mobilgeräte werden von Kriminellen immer häufiger zur finanziellen Bereicherung zweckentfremdet. Nun soll die NFC- Technologie auch in Mobilgeräte integriert werden: User müssen dann ihr Mobilgerät lediglich über 2

3 ein Lesegerät ziehen und können so Zahlungen tätigen oder persönliche Daten weitergeben. Das Mobilgerät wird so immer mehr zum zentralen Dreh- und Angelpunkt und deckt fast alle Lebensbereiche ab. In den Augen von Cyberkriminellen steigt die Attraktivität der Geräte folglich noch. Je mehr Daten sich auf den Mobilgeräten befinden, desto kreativer werden Kriminelle in der Ausarbeitung von Übergriffen auf Privatleben, Geschäfte und Finanzen der Opfer. Und je mehr Anwendungen und neue Funktionen wir nutzen, desto mehr Angriffsflächen bieten wir. Nicht nur die Sicherheit, sondern auch unsere Privatsphäre ist gefährdet. Mit zunehmender Anzahl an Technologien steigt auch die Überwachung unseres Lebens, da auf Mobilgeräten Kennwörter, persönliche Daten und soziale Kontakte gespeichert werden. Neue Einstellung Mit dem dramatischen Wandel der Technologien hat sich auch die Einstellung der Unternehmen geändert. Noch vor wenigen Jahren wurden Social-Media-Websites und unverwaltete Geräte in Unternehmen in der Regel blockiert. Heute werden solche Technologien ganz bewusst eingesetzt. Mitunter befassen sich sogar ganze Abteilungen in Unternehmen nur mit der Markterschließung über soziale Medien. Dies steht in starkem Kontrast zu den Vorjahren. Der technologische und geschäftliche Wandel zwingt auch die IT- Sicherheitsbranche zum Umdenken. Wer sich nicht anpasst, bleibt auf der Strecke. Dieser Paradigmenwechsel wirkt sich in Zukunft auch auf die Sicherheit von Mobilgeräten und deren Anwendungen aus: So werden neue Technologien künftig wohl erstmal eher abgelehnt als willkommen geheißen. Anwendungen für Mobilgeräte, Browser und Fat Clients Mobilgeräte haben Technologien zur Entwicklung neuer Anwendungen beträchtlich beeinflusst. In den vergangenen Jahren haben Anwendungen auf Browserbasis herkömmliche Fat Clients stark beansprucht. Dies liegt vor allem an der Kompatibilität mit mehreren Plattformen sowie an der Tatsache, dass von überall (und allen Geräten) darauf zugegriffen werden kann. Die Anzahl an lokalen Mobilanwendungen ist nicht zuletzt aufgrund der Webframeworks für die schnelle Anwendungsentwicklung stark angestiegen. Da sich Anwendungen einfach entwickeln lassen, gibt es bereits Anwendungen für alle Lebenslagen. Solche Anwendungen weisen mitunter Sicherheitslücken auf. Zudem werden häufig selbst grundlegende Sicherheitsvorkehrungen missachtet und Kennwörter und Benutzerdaten werden beispielsweise gar nicht oder nur rudimentär verschlüsselt. Zwar bieten Fat Clients und Browser Clients sichere Programmierschnittstellen und Dienste, doch werden diese noch immer nicht flächendeckend genutzt. Auch die Betriebssysteme von Mobilgeräten verfügen in zunehmenden Maße über solche Sicherheitsvorkehrungen. Dennoch greifen noch nicht alle Entwickler darauf zurück. Aufgrund mangelnder Transparenz ist unklar, wie umfassend Qualitätsprüfungen von Firmen wie Apple sind. 3

4 Das so genannte Walled Garden - Prinzip verspricht, unsichere Anwendungen auszugrenzen. In vielen Fällen scheint die Anwendungssicherheit jedoch nicht an erster Stelle zu stehen. Es ist absehbar, dass sich neue Herausforderungen auf Anwendungsebene stellen werden. Neue Zeiten, neue Architektur Bei Mobilgeräten handelt es sich keineswegs nur um platzsparende PCs, auch wenn sich der Funktionsumfang zunehmend angleicht. Die Betriebssysteme wie Android oder ios unterscheiden sich grundlegend von den Betriebssystemen von PCs, da Entwickler auf jahrelanger Erfahrung mit herkömmlichen Betriebssystemen aufbauen konnten. Moderne Mobilplattformen umfassen etwa Sandbox-Technologien zum Isolieren von Anwendungen. Auch Zugriffskontrolle und Berechtigungssysteme gängiger Betriebssysteme wurden grundlegend überarbeitet. Berechtigungen basieren nun nicht mehr auf dem Zugriff auf willkürliche Objekte, wie Registrierungsschlüssel, sondern vielmehr auf menschlichem Zugriff. So wird beispielsweise entschieden, ob eine Anwendung auf Ihren Standort oder Ihre SMS-Nachrichten zugreifen muss. Die Funktionen stimmen mit Hinblick auf sicherere Betriebssysteme durchaus zuversichtlich, sind jedoch noch nicht voll ausgereift. Solche Elemente verfügen vielfach noch nicht über intelligente und sichere Standardmechanismen. Auch müssen mitunter Rechte an installierten Anwendungen geändert werden eine Herausforderung, der nicht alle User gewachsen sind: Die Tendenz mancher Anwender, einfach auf OK zu klicken, ist nur allzu bekannt. Im Allgemeinen sind die Funktionen jedoch zu begrüßen, da Sicherheitsanbieter sie verwalten und so die Gerätesicherheit erhöhen können. Bemerkenswert ist ferner, dass die Architektur von Mobilgeräten die moderne Arbeitswelt nachbildet. BlackBerry hat beispielsweise eine neue Funktion zur Aufteilung von persönlichen und professionellen Daten in zwei isolierte Arbeitsumgebungen eingeführt. User können also bedenkenlos ihrer Arbeit nachgehen, ohne dabei auf Spiele und Unterhaltung verzichten zu müssen. Zwar sind die Funktionen In Kombination mit dem Angebot der Sicherheitsanbieter können User auf vielseitige und sicherere Geräte gespannt sein. Malware, Hacking und Phishing Gewiss sind bereits diverse mobile Plattformen zum Angriffsziel von Schadcode geworden, das Ausmaß hält sich im Vergleich zu herkömmlichen PCs jedoch in Grenzen. Vor allem Android wurde aufgrund des relativ offenen Anwendungsmarkts vermehrt angegriffen. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. So gestalten sich Angriffe auf Mobilgeräte zwar anders, sind jedoch nicht unmöglich. Bisher wurden beispielsweise vermeintliche Online-Banking- Anwendungen zum Diebstahl von Benutzerdaten und Geld festgestellt. In anderen Fällen wurden Authentifizierungsdaten von Usern per SMS von einer Bank verschickt. User, die noch keine Erfahrungen mit Malware gemacht haben, wiegen sich in Sicherheit. Zudem befanden sich bis vor kurzem kaum wertvolle Daten auf solchen Geräten. Je mehr sich Mobilgeräte als PC-Ersatz etablieren, desto interessanter werden sie für Cyberkriminelle. In den kommenden Jahren werden Malware-Übergriffe auf Mobilgeräte aller Wahrscheinlichkeit nach drastisch ansteigen. Zwar wird hierbei der Virenschutz auch eine zentrale Rolle einnehmen, doch werden vermutlich Reputation und Verhaltensanalyse im Vordergrund stehen. 4

5 Regulierungsbehörden, Compliance und Mobile Devices Compliance-Vorschriften (etwa in Zusammenhang mit vollständiger Festplattenverschlüsselung) wurden unlängst aussagekräftiger gestaltet und verschärft. Dabei wurden auch den Kontrollbehörden mehr Rechte eingeräumt. Das Hauptaugenmerk lag bei dieser Reform auf PCs, da diese nach wie vor weiter verbreitet sind und den Hauptvektor für Datenverluste darstellen. Die Richtlinien und Gesetze sind jedoch allgemein gehalten und lassen sich auch auf Mobilgeräte anwenden. Mit zunehmenden Datenlecks rücken Mobilgeräten mit Sicherheit ins Visier der Aufsichtsbehörden und werden entsprechend reglementiert. Trotz mangelnder Compliance-Standards können Mobilgeräte die gleichen Datenschutzrisiken bergen wie PCs. Der Bedarf an Kontrollen und Richtlinien steht PCs in nichts nach, die Unterschiede liegen lediglich in der Umsetzung. Entwicklungstempo und Innovation Die Absicherung von Mobilgeräten gestaltet sich vor allem aufgrund ihrer rasanten Entwicklung schwierig. Herkömmliche Computer entwickeln sich in der Regel maximal alle 18 bis 24 Monate weiter, Mobilgeräte hingegen erfahren in nur wenigen Monaten oft drastische Änderungen. Daher nutzen viele User neue Anwendungen und Methoden zum Datenaustausch meist bereits vor der genauen Analyse und Prüfung durch die Sicherheits- Community. Sicherheitsanbieter müssen Geräte und Anwendungen stets auf Neue untersuchen und neue Risiken erkennen. Flexible Sicherheitslösungen, die schnell an neue Probleme angepasst werden können, sind gefragt. Die IT- Sicherheitsbranche muss sich quasi ständig neu erfinden. Ein weiterer wichtiger Aspekt sind Updates: Anwendungen und Dienste auf den Geräten werden meist automatisch upgedatet. Betriebssystems-Updates sind jedoch nur mit Kabelverbindung oder Benutzereingriff möglich. Dies wirft erhebliche Risiken auf, da Sicherheitslücken auf den Geräten ohne Updates nicht eliminiert werden können. iphones mit Jailbreak sind beispielsweise ein leichtes Angriffsziel. Mit Hilfe von Jailbreaks können User ihre Geräte in nicht von Apple vorgesehenem Maße personalisieren und illegal erworbene Anwendungen ausführen eine durchaus gängige Praxis. Die Sicherheitslücken können jedoch auch von Malware- Autoren ausgenutzt werden. Die Infrastruktur zu Updates und Patches für Mobilgeräte sollte dem Vorbild der traditionellen Computerbranche nachgebildet werden. Aus den Erfahrungen, die beispielsweise Microsoft in der Vergangenheit machen musste, lassen sich gewiss lehrreiche Schlüsse ziehen. 5

6 Aufklärungsbedarf Smartphones haben sich etabliert: User kaufen Anwendungen und Musik und erledigen gar ihr Online-Banking auf diesem Wege. Interessanterweise scheint die Sicherheit von Mobilgeräten Usern kein Kopfzerbrechen zu bereiten sie fühlen sich immun. Womöglich liegt das daran, dass User auf PCs bereits Opfer von Scams oder Malware geworden sind, solche Erfahrungen hingegen noch nicht in Zusammenhang mit Mobilgeräten machen mussten. User wiegen sich in Sicherheit, doch ist es nur eine Frage der Zeit, bis Cyberkriminelle Mobilgeräten mehr Aufmerksamkeit schenken. Wenn es soweit ist, sind User möglicherweise noch nicht über die Risiken informiert. Viele Unternehmen haben Computernutzungs- und Datenschutzrichtlinien eingeführt und informieren ihre Mitarbeiter in Schulungen über Rechte und Pflichten. Mobilgeräten wird hierbei allerdings oft keine Beachtung geschenkt. Es empfiehlt sich, Schulungsinhalte schon jetzt um Mobilgeräte zu erweitern und Mitarbeiter über die Gefahren aufzuklären. IPv6 und Netzwerke Die Verbindungsmöglichktein von Mobilgeräten haben sich mehrfach geändert: von GSM über 1G, 2G, 3G, 3.5G bis hin zu 4G. Momentan werden Mobilnetzwerke weltweit upgegradet, um schnellere Internetverbindungen für Mobilgeräte zu ermöglichen. Roaming-Benutzer (mittlerweile fast eine Norm in Unternehmen) begrüßen diese Neuerung. Mit diesen Innovationen gehen aber auch neue Herausforderungen für die IT-Sicherheit einher. Die universelle Verbindungskapazität von Mobilgeräten kann etwa von Botnet- Steuerzentralen ausgenutzt werden. Anbieter von Mobilgeräten und Telekommunikationsdienstleistungen zählen zu den Hauptkunden von IPv6, einem zukunftsweisenden Internetprotokoll für Netzwerk- und Internetverbindungen. (Details zu IPv6 entnehmen Sie bitte unserem Whitepaper unter com/de-de/security-news-trends/ security-trends/why-switchto-ipv6.) Der rasante Zuwachs an Mobilgeräten erschwert die Skalierbarkeit für Anbieter von Telekommunikationsdienstleistungen. IPv6 bietet nicht nur mehr Performance, sondern auch neue Mobil- und Sicherheitsfunktionen. Dank Funktionen wie Mobile IP erleichtert IPv6 Mobilgeräten unter Aufrechterhaltung einer mobilen IP-Adresse den Netzwerkwechsel (beispielsweise von Wi-Fi zu 3G). Dies sorgt für unterbrechungsfreie Verbindungen und Netzwerkabdeckung und effiziente Datenübertragung. Auch im Sicherheitsbereich bringt IPv6 zahlreiche Vorteile. An dieser Stelle sei angemerkt, dass in Zusammenhang mit IPv6 IPSec, der Branchenstandard für sichere VPN-Verbindungen, entwickelt und als obligatorische und native Komponente integriert wurde. Auch wenn Mobilgeräte Netzwerkverbindungen revolutionieren könnten, verlangen sie der IT- Sicherheitsbranche doch mehr Wissen ab. IPv6 setzt sich langsam als Netzwerkstandard für Mobilgeräte und Tablets durch. Wer nicht nachzieht, muss mit Sicherheitslücken rechnen. Aus Fehlern lernen Die IT-Branche hat viel über die Entwicklung von Software mit sicheren Standardeinstellungen gelernt und hat ein Arbeitsumfeld geschaffen, in dem Hersteller von Sicherheitslösungen sichere Lösungen auf den Markt bringen können. Die Zusammenarbeit zwischen Betriebsystemherstellern und Softwareanbietern ist zwar ausbaufähig, gestaltete sich doch bisher meist positiv, so dass die erforderlichen Schutzmechanismen implementiert werden konnten. 6

7 Momentan findet sich ein neues Branchenportal (unter Beteiligung von Apple Google und vielen mehr) im Aufbau. Alle Beteiligten müssen auf den Erfahrungen mit Desktops aufbauen, anstatt Mobilgeräte auf den Entwicklungsstand der 90er Jahre zu zurückzuversetzen. In vielen Fällen geriet die Sicherheit von Mobilgeräten aufgrund des Mangels an sicheren Programmierschnittstellen oder anderer Prioritäten der Anbieter ins Hintertreffen. Es liegt an uns allen, intelligente und sichere Standards von dem neuen Branchenportal einzufordern und darauf zu beharren, dass Sicherheitsvorkehrungen in die Liste der Mindestanforderungen eines Geräts aufgenommen werden. Die Sicherheits-Tools der Zukunft Sicherheitslösungen für Mobilgeräte der Zukunft müssen Geräte-, Betriebssystems- und Herstellerkomponenten in einer Lösung vereinen. Manche Komponenten werden von der Hardware (z.b. vollständige Festplattenverschlüsselung) oder vom Betriebssystem (z.b. Sandboxing) bereitgestellt, jedoch von den Sicherheitsanbietern verwaltet und von Reports erfasst. Der Bedarf an Malware-Schutz wird steigen, auch wenn er sich in der Ausführung von PCs unterscheiden wird. Von Interesse ist besonders der Datenschutzbereich (DLP): Hierbei gilt es, zu verhindern, dass s versehentlich weitergeleitet werden können und dafür zu sorgen, dass zwischen Mobilgeräten, PCs und sonstigen Geräten ausgetauschte Daten unterbrechungsfrei verschlüsselt werden. Die Schutzmechanismen werden im Laufe der Zeit genau wie beim PC erweitert werden. Die Umsetzung erfolgt dabei allerdings nicht im Netzwerk, sondern auf Datenebene. Strategien zur Sicherung Ihrer Daten Trotz vereinzelter düsterer Vorhersagen im Bereich Sicherheit von Mobilgeräten wurde die Thematik in den letzten Jahren kaum angesprochen. Aktuelle Ereignisse und technologische Änderungen lassen jedoch erahnen, dass mit mehr und differenzierteren Bedrohungen zu rechnen ist. Wir müssen uns darauf einstellen. Alles in allem ist der Sicherheitsmarkt für Mobilgeräte noch nicht sonderlich ausgereift, und es besteht noch Handlungsbedarf bei der Entwicklung der richtigen Schutzmechanismen. Natürlich bietet sich an, an den gängigen Schutzmechanismen von Desktops anzusetzen (Virenschutz, DLP, HIPS, Verschlüsselung, Application Control und so weiter). Diese Komponenten sind allerdings noch nicht flächendeckend verfügbar. 7

8 Das Hauptaugenmerk sollte also auf den Basisfunktionen liegen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: Schwache Kennwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Unter sophos.de erfahren Sie, wie sie Ihre Geräte schützen können. Die Bedrohungslandschaft wird sich weiterhin verändern. Sophos wird Kunden stets relevante, aktuelle Mechanismen anbieten. Langfristige Strategie zum Umgang mit Mobilgeräten 1. Eine zentrale Rolle bei der Ausarbeitung einer langfristigen Strategie spielen Updates. Mobilgeräte und -technologien entwickeln sich rasant weiter. Die herkömmlichen, auf 3 bis 5 Jahre angelegten Strategien bieten sich hier nicht an. Wir empfehlen flexible 6-Monats-Strategien, die stets an den technologischen Wandel und neue Risiken angepasst werden. 2. Nehmen Sie Mobilgeräte in Ihre Compliance-Richtlinien auf. 3. Achten Sie darauf, dass Ihre Lösungen (wie etwa Gerätesteuerung) möglichst viele Gerätearten und Betriebssysteme abdecken. Beliebte Geräte entwickeln sich schnell weiter: Sicherheitsfunktionen sollten daher so zukunftssicher wie möglich sein. Je mehr Gerätearten Sie einführen, desto größer der finanzielle und verwaltungstechnische Aufwand Anbieter von Sicherheitslösungen müssen dieses Problem durch Erweiterung der Plattformkompatiblität beheben. 4. Behalten Sie die Kombination aus geschäftlichen und privaten Daten auf Mobilgeräten genau im Auge. Häufig werden Kontakte, s und Daten in einer Oberfläche zusammengefasst, was die Differenzierung erschwert. Dieser Trend wird sich vermutlich fortsetzen und sollte daher auch in der Strategie berücksichtigt werden. Ihre Prozesse, Richtlinien und Praxistipps sollten den Usern bei der Vermeidung von Fehlern helfen, die das Unternehmen in Misskredit bringen können. 5. Informieren Sie Ihre Mitarbeiter über die Sicherheit von Mobilgeräten. Usern muss vor Augen geführt werden, dass (private und geschäftliche) Daten auf Mobilgeräten von großem Wert sind und die Sicherheit nicht einfach so gewährleistet ist. So sind Sie auf potenzielle Angriffe bestens vorbereitet. 6. Gehen Sie bei der Definition von Mobilgeräten nicht zu sehr ins Detail, da das Design einem ständigen Wandel unterliegt und die Strategie Tablets, Smartphones und sonstige beliebte Geräte abdecken muss. Es empfiehlt sich dennoch, zulässige Geräte genau zu definieren: Manche Unternehmen erlauben etwa nur bestimmte Betriebssystemversionen, die den Sicherheitsstandards gerecht werden. Je ausgereifter die Geräte werden, desto umfassender wird Ihre Geräteliste. 7. Wer sich nicht anpasst, bleibt auf der Strecke. Unternehmen können sich dem Trend nicht ganz widersetzen und müssen Mobilgeräte einführen. Wenn Sie bestimmte Geräte, wie etwa ipads, zulassen, können Sie risikoreichere Technologien umgehen. 8. Sophos wird in Einklang mit dem technologischen Fortschritt neue Schutzmechanismen für Mobilgeräte anbieten. Unsere Sicherheitslösungen sind flexibel und werden stets an aktuelle Trends angepasst. James Lyne, Director of Technology Strategy, Sophos Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Managed Mobile Sicher arbeiten in einer mobilen Welt

Managed Mobile Sicher arbeiten in einer mobilen Welt Managed Mobile Sicher arbeiten in einer mobilen Welt 2 Sie haben den Überblick über die Verwaltung Ihrer mobilen Geräte verloren? Dann können wir Ihnen helfen. Weshalb sollten wir unterschiedliche Geräte

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Die mobile Jobsuche für SAP E-Recruiting ist da!

Die mobile Jobsuche für SAP E-Recruiting ist da! Die mobile Jobsuche für SAP E-Recruiting ist da! Smart E-Recruiting Add-ons by Promerit HR + IT Die mobile Jobsuche für SAP E-Recruiting ist da! Smart E-Recruiting Add-ons by Promerit Mit Mobile Search

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr