Sicherheit von Mobilgeräten Was bringt die Zukunft?

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Mobilgeräten Was bringt die Zukunft?"

Transkript

1 Sicherheit von Mobilgeräten Was bringt die Zukunft? Mobilgeräte stellen eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von den Großrechnern auf PCs vor 20 Jahren dar. Die Handhelds überzeugen durch universelle Anschlussmöglichkeiten und ununterbrochenen Zugang auf das Wissen der Menschheit und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Doch was bringt die Zukunft? Und welche Herausforderungen stellen sich für die Sicherheit? Sicherheit von Mobilgeräten Was bringt die Zukunft? 1

2 Ihr Mobilgerät kennt Ihren aktuellen Standort, Ihr Ziel und Ihre gewünschten Gesprächspartner. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und etwa Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Mobilgeräte entwickeln sich rapide weiter. Schon jetzt ermöglichen sie es Geschäftsleuten und Privatanwendern, von unterwegs Geschäften nachzukommen und ihr Leben zu planen. Zudem sind mit Mobilgeräten völlig neue Geschäftsmodelle und Dienstleistungen entstanden. Es ist davon auszugehen, dass sich Mobilgeräte in Zukunft nachhaltig auf das Wirtschaftswachstum auswirken. Die moderne Technik ist faszinierend. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit? Neue Technologien, neue Sicherheitsrisiken Es ist absehbar, dass Mobilgeräte mit zunehmendem Leistungsvermögen einen immer größeren Stellenwert im Privat- und Arbeitsleben einnehmen werden. Dank gesteigerter Rechenleistung und Kompaktheit können die Geräte PCs zunehmend ersetzen und nicht nur ergänzen. Viele User nutzen die Geräte bereits täglich intensiv. Wir erwarten zudem eine breitere Designvielfalt: Der Tablet verzeichnet große Erfolge, es werden jedoch mit Sicherheit neue Konkurrenzprodukte auf den Markt kommen. Aufgrund der neuen Designvielfalt werden die Grenzen zwischen PC und Handy noch mehr schwinden. Viele von uns befürchten traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten (zu Recht). Die neuen Funktionen bringen jedoch auch neue Gefahren mit sich. Neue Funktionen, wie die erweiterte Realität, Gesichtserkennung und integrierte soziale Medien setzen User ganz neuen Risiken aus. Bei der erweiterten Realität wird etwa der Standort eines Users mit dem seiner Freunde in sozialen Netzwerken abgeglichen. So lässt sich feststellen, ob sich digitale Kontakte gerade in der Nähe befinden. Häufig sind Menschen bei der Wahl ihrer realen Freunde kritischer als bei Kontakten in der digitalen Welt. Dies schafft neue Angriffsmöglichkeiten für Social Engineering. Einbrecher können so etwa herausfinden, ob ein Haus leer steht (Websites, wie PleaseRobMe.com, widmen sich ganz diesem Zweck). Auch die Gesichtserkennung und das Markieren von Usern auf Fotos auf Social-Media-Websites lassen die Grenzen zwischen Berufs- und Privatleben weiter schwinden. Polizisten wurden beispielsweise bereits kritisiert, weil ihre Identität durch soziale Medien und Gesichtserkennungstechnologien preisgegeben wurde. Eine weitere innovative Technologie, die Usern den Alltag erleichtern soll, ist NFC (Near Field Contact). NFC birgt jedoch auch neue Herausforderungen für Sicherheitsbeauftragte. Mobilgeräte werden von Kriminellen immer häufiger zur finanziellen Bereicherung zweckentfremdet. Nun soll die NFC- Technologie auch in Mobilgeräte integriert werden: User müssen dann ihr Mobilgerät lediglich über 2

3 ein Lesegerät ziehen und können so Zahlungen tätigen oder persönliche Daten weitergeben. Das Mobilgerät wird so immer mehr zum zentralen Dreh- und Angelpunkt und deckt fast alle Lebensbereiche ab. In den Augen von Cyberkriminellen steigt die Attraktivität der Geräte folglich noch. Je mehr Daten sich auf den Mobilgeräten befinden, desto kreativer werden Kriminelle in der Ausarbeitung von Übergriffen auf Privatleben, Geschäfte und Finanzen der Opfer. Und je mehr Anwendungen und neue Funktionen wir nutzen, desto mehr Angriffsflächen bieten wir. Nicht nur die Sicherheit, sondern auch unsere Privatsphäre ist gefährdet. Mit zunehmender Anzahl an Technologien steigt auch die Überwachung unseres Lebens, da auf Mobilgeräten Kennwörter, persönliche Daten und soziale Kontakte gespeichert werden. Neue Einstellung Mit dem dramatischen Wandel der Technologien hat sich auch die Einstellung der Unternehmen geändert. Noch vor wenigen Jahren wurden Social-Media-Websites und unverwaltete Geräte in Unternehmen in der Regel blockiert. Heute werden solche Technologien ganz bewusst eingesetzt. Mitunter befassen sich sogar ganze Abteilungen in Unternehmen nur mit der Markterschließung über soziale Medien. Dies steht in starkem Kontrast zu den Vorjahren. Der technologische und geschäftliche Wandel zwingt auch die IT- Sicherheitsbranche zum Umdenken. Wer sich nicht anpasst, bleibt auf der Strecke. Dieser Paradigmenwechsel wirkt sich in Zukunft auch auf die Sicherheit von Mobilgeräten und deren Anwendungen aus: So werden neue Technologien künftig wohl erstmal eher abgelehnt als willkommen geheißen. Anwendungen für Mobilgeräte, Browser und Fat Clients Mobilgeräte haben Technologien zur Entwicklung neuer Anwendungen beträchtlich beeinflusst. In den vergangenen Jahren haben Anwendungen auf Browserbasis herkömmliche Fat Clients stark beansprucht. Dies liegt vor allem an der Kompatibilität mit mehreren Plattformen sowie an der Tatsache, dass von überall (und allen Geräten) darauf zugegriffen werden kann. Die Anzahl an lokalen Mobilanwendungen ist nicht zuletzt aufgrund der Webframeworks für die schnelle Anwendungsentwicklung stark angestiegen. Da sich Anwendungen einfach entwickeln lassen, gibt es bereits Anwendungen für alle Lebenslagen. Solche Anwendungen weisen mitunter Sicherheitslücken auf. Zudem werden häufig selbst grundlegende Sicherheitsvorkehrungen missachtet und Kennwörter und Benutzerdaten werden beispielsweise gar nicht oder nur rudimentär verschlüsselt. Zwar bieten Fat Clients und Browser Clients sichere Programmierschnittstellen und Dienste, doch werden diese noch immer nicht flächendeckend genutzt. Auch die Betriebssysteme von Mobilgeräten verfügen in zunehmenden Maße über solche Sicherheitsvorkehrungen. Dennoch greifen noch nicht alle Entwickler darauf zurück. Aufgrund mangelnder Transparenz ist unklar, wie umfassend Qualitätsprüfungen von Firmen wie Apple sind. 3

4 Das so genannte Walled Garden - Prinzip verspricht, unsichere Anwendungen auszugrenzen. In vielen Fällen scheint die Anwendungssicherheit jedoch nicht an erster Stelle zu stehen. Es ist absehbar, dass sich neue Herausforderungen auf Anwendungsebene stellen werden. Neue Zeiten, neue Architektur Bei Mobilgeräten handelt es sich keineswegs nur um platzsparende PCs, auch wenn sich der Funktionsumfang zunehmend angleicht. Die Betriebssysteme wie Android oder ios unterscheiden sich grundlegend von den Betriebssystemen von PCs, da Entwickler auf jahrelanger Erfahrung mit herkömmlichen Betriebssystemen aufbauen konnten. Moderne Mobilplattformen umfassen etwa Sandbox-Technologien zum Isolieren von Anwendungen. Auch Zugriffskontrolle und Berechtigungssysteme gängiger Betriebssysteme wurden grundlegend überarbeitet. Berechtigungen basieren nun nicht mehr auf dem Zugriff auf willkürliche Objekte, wie Registrierungsschlüssel, sondern vielmehr auf menschlichem Zugriff. So wird beispielsweise entschieden, ob eine Anwendung auf Ihren Standort oder Ihre SMS-Nachrichten zugreifen muss. Die Funktionen stimmen mit Hinblick auf sicherere Betriebssysteme durchaus zuversichtlich, sind jedoch noch nicht voll ausgereift. Solche Elemente verfügen vielfach noch nicht über intelligente und sichere Standardmechanismen. Auch müssen mitunter Rechte an installierten Anwendungen geändert werden eine Herausforderung, der nicht alle User gewachsen sind: Die Tendenz mancher Anwender, einfach auf OK zu klicken, ist nur allzu bekannt. Im Allgemeinen sind die Funktionen jedoch zu begrüßen, da Sicherheitsanbieter sie verwalten und so die Gerätesicherheit erhöhen können. Bemerkenswert ist ferner, dass die Architektur von Mobilgeräten die moderne Arbeitswelt nachbildet. BlackBerry hat beispielsweise eine neue Funktion zur Aufteilung von persönlichen und professionellen Daten in zwei isolierte Arbeitsumgebungen eingeführt. User können also bedenkenlos ihrer Arbeit nachgehen, ohne dabei auf Spiele und Unterhaltung verzichten zu müssen. Zwar sind die Funktionen In Kombination mit dem Angebot der Sicherheitsanbieter können User auf vielseitige und sicherere Geräte gespannt sein. Malware, Hacking und Phishing Gewiss sind bereits diverse mobile Plattformen zum Angriffsziel von Schadcode geworden, das Ausmaß hält sich im Vergleich zu herkömmlichen PCs jedoch in Grenzen. Vor allem Android wurde aufgrund des relativ offenen Anwendungsmarkts vermehrt angegriffen. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. So gestalten sich Angriffe auf Mobilgeräte zwar anders, sind jedoch nicht unmöglich. Bisher wurden beispielsweise vermeintliche Online-Banking- Anwendungen zum Diebstahl von Benutzerdaten und Geld festgestellt. In anderen Fällen wurden Authentifizierungsdaten von Usern per SMS von einer Bank verschickt. User, die noch keine Erfahrungen mit Malware gemacht haben, wiegen sich in Sicherheit. Zudem befanden sich bis vor kurzem kaum wertvolle Daten auf solchen Geräten. Je mehr sich Mobilgeräte als PC-Ersatz etablieren, desto interessanter werden sie für Cyberkriminelle. In den kommenden Jahren werden Malware-Übergriffe auf Mobilgeräte aller Wahrscheinlichkeit nach drastisch ansteigen. Zwar wird hierbei der Virenschutz auch eine zentrale Rolle einnehmen, doch werden vermutlich Reputation und Verhaltensanalyse im Vordergrund stehen. 4

5 Regulierungsbehörden, Compliance und Mobile Devices Compliance-Vorschriften (etwa in Zusammenhang mit vollständiger Festplattenverschlüsselung) wurden unlängst aussagekräftiger gestaltet und verschärft. Dabei wurden auch den Kontrollbehörden mehr Rechte eingeräumt. Das Hauptaugenmerk lag bei dieser Reform auf PCs, da diese nach wie vor weiter verbreitet sind und den Hauptvektor für Datenverluste darstellen. Die Richtlinien und Gesetze sind jedoch allgemein gehalten und lassen sich auch auf Mobilgeräte anwenden. Mit zunehmenden Datenlecks rücken Mobilgeräten mit Sicherheit ins Visier der Aufsichtsbehörden und werden entsprechend reglementiert. Trotz mangelnder Compliance-Standards können Mobilgeräte die gleichen Datenschutzrisiken bergen wie PCs. Der Bedarf an Kontrollen und Richtlinien steht PCs in nichts nach, die Unterschiede liegen lediglich in der Umsetzung. Entwicklungstempo und Innovation Die Absicherung von Mobilgeräten gestaltet sich vor allem aufgrund ihrer rasanten Entwicklung schwierig. Herkömmliche Computer entwickeln sich in der Regel maximal alle 18 bis 24 Monate weiter, Mobilgeräte hingegen erfahren in nur wenigen Monaten oft drastische Änderungen. Daher nutzen viele User neue Anwendungen und Methoden zum Datenaustausch meist bereits vor der genauen Analyse und Prüfung durch die Sicherheits- Community. Sicherheitsanbieter müssen Geräte und Anwendungen stets auf Neue untersuchen und neue Risiken erkennen. Flexible Sicherheitslösungen, die schnell an neue Probleme angepasst werden können, sind gefragt. Die IT- Sicherheitsbranche muss sich quasi ständig neu erfinden. Ein weiterer wichtiger Aspekt sind Updates: Anwendungen und Dienste auf den Geräten werden meist automatisch upgedatet. Betriebssystems-Updates sind jedoch nur mit Kabelverbindung oder Benutzereingriff möglich. Dies wirft erhebliche Risiken auf, da Sicherheitslücken auf den Geräten ohne Updates nicht eliminiert werden können. iphones mit Jailbreak sind beispielsweise ein leichtes Angriffsziel. Mit Hilfe von Jailbreaks können User ihre Geräte in nicht von Apple vorgesehenem Maße personalisieren und illegal erworbene Anwendungen ausführen eine durchaus gängige Praxis. Die Sicherheitslücken können jedoch auch von Malware- Autoren ausgenutzt werden. Die Infrastruktur zu Updates und Patches für Mobilgeräte sollte dem Vorbild der traditionellen Computerbranche nachgebildet werden. Aus den Erfahrungen, die beispielsweise Microsoft in der Vergangenheit machen musste, lassen sich gewiss lehrreiche Schlüsse ziehen. 5

6 Aufklärungsbedarf Smartphones haben sich etabliert: User kaufen Anwendungen und Musik und erledigen gar ihr Online-Banking auf diesem Wege. Interessanterweise scheint die Sicherheit von Mobilgeräten Usern kein Kopfzerbrechen zu bereiten sie fühlen sich immun. Womöglich liegt das daran, dass User auf PCs bereits Opfer von Scams oder Malware geworden sind, solche Erfahrungen hingegen noch nicht in Zusammenhang mit Mobilgeräten machen mussten. User wiegen sich in Sicherheit, doch ist es nur eine Frage der Zeit, bis Cyberkriminelle Mobilgeräten mehr Aufmerksamkeit schenken. Wenn es soweit ist, sind User möglicherweise noch nicht über die Risiken informiert. Viele Unternehmen haben Computernutzungs- und Datenschutzrichtlinien eingeführt und informieren ihre Mitarbeiter in Schulungen über Rechte und Pflichten. Mobilgeräten wird hierbei allerdings oft keine Beachtung geschenkt. Es empfiehlt sich, Schulungsinhalte schon jetzt um Mobilgeräte zu erweitern und Mitarbeiter über die Gefahren aufzuklären. IPv6 und Netzwerke Die Verbindungsmöglichktein von Mobilgeräten haben sich mehrfach geändert: von GSM über 1G, 2G, 3G, 3.5G bis hin zu 4G. Momentan werden Mobilnetzwerke weltweit upgegradet, um schnellere Internetverbindungen für Mobilgeräte zu ermöglichen. Roaming-Benutzer (mittlerweile fast eine Norm in Unternehmen) begrüßen diese Neuerung. Mit diesen Innovationen gehen aber auch neue Herausforderungen für die IT-Sicherheit einher. Die universelle Verbindungskapazität von Mobilgeräten kann etwa von Botnet- Steuerzentralen ausgenutzt werden. Anbieter von Mobilgeräten und Telekommunikationsdienstleistungen zählen zu den Hauptkunden von IPv6, einem zukunftsweisenden Internetprotokoll für Netzwerk- und Internetverbindungen. (Details zu IPv6 entnehmen Sie bitte unserem Whitepaper unter com/de-de/security-news-trends/ security-trends/why-switchto-ipv6.) Der rasante Zuwachs an Mobilgeräten erschwert die Skalierbarkeit für Anbieter von Telekommunikationsdienstleistungen. IPv6 bietet nicht nur mehr Performance, sondern auch neue Mobil- und Sicherheitsfunktionen. Dank Funktionen wie Mobile IP erleichtert IPv6 Mobilgeräten unter Aufrechterhaltung einer mobilen IP-Adresse den Netzwerkwechsel (beispielsweise von Wi-Fi zu 3G). Dies sorgt für unterbrechungsfreie Verbindungen und Netzwerkabdeckung und effiziente Datenübertragung. Auch im Sicherheitsbereich bringt IPv6 zahlreiche Vorteile. An dieser Stelle sei angemerkt, dass in Zusammenhang mit IPv6 IPSec, der Branchenstandard für sichere VPN-Verbindungen, entwickelt und als obligatorische und native Komponente integriert wurde. Auch wenn Mobilgeräte Netzwerkverbindungen revolutionieren könnten, verlangen sie der IT- Sicherheitsbranche doch mehr Wissen ab. IPv6 setzt sich langsam als Netzwerkstandard für Mobilgeräte und Tablets durch. Wer nicht nachzieht, muss mit Sicherheitslücken rechnen. Aus Fehlern lernen Die IT-Branche hat viel über die Entwicklung von Software mit sicheren Standardeinstellungen gelernt und hat ein Arbeitsumfeld geschaffen, in dem Hersteller von Sicherheitslösungen sichere Lösungen auf den Markt bringen können. Die Zusammenarbeit zwischen Betriebsystemherstellern und Softwareanbietern ist zwar ausbaufähig, gestaltete sich doch bisher meist positiv, so dass die erforderlichen Schutzmechanismen implementiert werden konnten. 6

7 Momentan findet sich ein neues Branchenportal (unter Beteiligung von Apple Google und vielen mehr) im Aufbau. Alle Beteiligten müssen auf den Erfahrungen mit Desktops aufbauen, anstatt Mobilgeräte auf den Entwicklungsstand der 90er Jahre zu zurückzuversetzen. In vielen Fällen geriet die Sicherheit von Mobilgeräten aufgrund des Mangels an sicheren Programmierschnittstellen oder anderer Prioritäten der Anbieter ins Hintertreffen. Es liegt an uns allen, intelligente und sichere Standards von dem neuen Branchenportal einzufordern und darauf zu beharren, dass Sicherheitsvorkehrungen in die Liste der Mindestanforderungen eines Geräts aufgenommen werden. Die Sicherheits-Tools der Zukunft Sicherheitslösungen für Mobilgeräte der Zukunft müssen Geräte-, Betriebssystems- und Herstellerkomponenten in einer Lösung vereinen. Manche Komponenten werden von der Hardware (z.b. vollständige Festplattenverschlüsselung) oder vom Betriebssystem (z.b. Sandboxing) bereitgestellt, jedoch von den Sicherheitsanbietern verwaltet und von Reports erfasst. Der Bedarf an Malware-Schutz wird steigen, auch wenn er sich in der Ausführung von PCs unterscheiden wird. Von Interesse ist besonders der Datenschutzbereich (DLP): Hierbei gilt es, zu verhindern, dass s versehentlich weitergeleitet werden können und dafür zu sorgen, dass zwischen Mobilgeräten, PCs und sonstigen Geräten ausgetauschte Daten unterbrechungsfrei verschlüsselt werden. Die Schutzmechanismen werden im Laufe der Zeit genau wie beim PC erweitert werden. Die Umsetzung erfolgt dabei allerdings nicht im Netzwerk, sondern auf Datenebene. Strategien zur Sicherung Ihrer Daten Trotz vereinzelter düsterer Vorhersagen im Bereich Sicherheit von Mobilgeräten wurde die Thematik in den letzten Jahren kaum angesprochen. Aktuelle Ereignisse und technologische Änderungen lassen jedoch erahnen, dass mit mehr und differenzierteren Bedrohungen zu rechnen ist. Wir müssen uns darauf einstellen. Alles in allem ist der Sicherheitsmarkt für Mobilgeräte noch nicht sonderlich ausgereift, und es besteht noch Handlungsbedarf bei der Entwicklung der richtigen Schutzmechanismen. Natürlich bietet sich an, an den gängigen Schutzmechanismen von Desktops anzusetzen (Virenschutz, DLP, HIPS, Verschlüsselung, Application Control und so weiter). Diese Komponenten sind allerdings noch nicht flächendeckend verfügbar. 7

8 Das Hauptaugenmerk sollte also auf den Basisfunktionen liegen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: Schwache Kennwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Unter sophos.de erfahren Sie, wie sie Ihre Geräte schützen können. Die Bedrohungslandschaft wird sich weiterhin verändern. Sophos wird Kunden stets relevante, aktuelle Mechanismen anbieten. Langfristige Strategie zum Umgang mit Mobilgeräten 1. Eine zentrale Rolle bei der Ausarbeitung einer langfristigen Strategie spielen Updates. Mobilgeräte und -technologien entwickeln sich rasant weiter. Die herkömmlichen, auf 3 bis 5 Jahre angelegten Strategien bieten sich hier nicht an. Wir empfehlen flexible 6-Monats-Strategien, die stets an den technologischen Wandel und neue Risiken angepasst werden. 2. Nehmen Sie Mobilgeräte in Ihre Compliance-Richtlinien auf. 3. Achten Sie darauf, dass Ihre Lösungen (wie etwa Gerätesteuerung) möglichst viele Gerätearten und Betriebssysteme abdecken. Beliebte Geräte entwickeln sich schnell weiter: Sicherheitsfunktionen sollten daher so zukunftssicher wie möglich sein. Je mehr Gerätearten Sie einführen, desto größer der finanzielle und verwaltungstechnische Aufwand Anbieter von Sicherheitslösungen müssen dieses Problem durch Erweiterung der Plattformkompatiblität beheben. 4. Behalten Sie die Kombination aus geschäftlichen und privaten Daten auf Mobilgeräten genau im Auge. Häufig werden Kontakte, s und Daten in einer Oberfläche zusammengefasst, was die Differenzierung erschwert. Dieser Trend wird sich vermutlich fortsetzen und sollte daher auch in der Strategie berücksichtigt werden. Ihre Prozesse, Richtlinien und Praxistipps sollten den Usern bei der Vermeidung von Fehlern helfen, die das Unternehmen in Misskredit bringen können. 5. Informieren Sie Ihre Mitarbeiter über die Sicherheit von Mobilgeräten. Usern muss vor Augen geführt werden, dass (private und geschäftliche) Daten auf Mobilgeräten von großem Wert sind und die Sicherheit nicht einfach so gewährleistet ist. So sind Sie auf potenzielle Angriffe bestens vorbereitet. 6. Gehen Sie bei der Definition von Mobilgeräten nicht zu sehr ins Detail, da das Design einem ständigen Wandel unterliegt und die Strategie Tablets, Smartphones und sonstige beliebte Geräte abdecken muss. Es empfiehlt sich dennoch, zulässige Geräte genau zu definieren: Manche Unternehmen erlauben etwa nur bestimmte Betriebssystemversionen, die den Sicherheitsstandards gerecht werden. Je ausgereifter die Geräte werden, desto umfassender wird Ihre Geräteliste. 7. Wer sich nicht anpasst, bleibt auf der Strecke. Unternehmen können sich dem Trend nicht ganz widersetzen und müssen Mobilgeräte einführen. Wenn Sie bestimmte Geräte, wie etwa ipads, zulassen, können Sie risikoreichere Technologien umgehen. 8. Sophos wird in Einklang mit dem technologischen Fortschritt neue Schutzmechanismen für Mobilgeräte anbieten. Unsere Sicherheitslösungen sind flexibel und werden stets an aktuelle Trends angepasst. James Lyne, Director of Technology Strategy, Sophos Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Webseiten-Texte im Baukasten-Prinzip

Webseiten-Texte im Baukasten-Prinzip Webseiten-Texte im Baukasten-Prinzip Bereitgestellt von: Sophos GmbH Inhalt Endpoint... 2 Mobile Security... 3 Die Bedeutung von BYOD für Ihr Unternehmen... 3 Verschlüsselung / Datensicherheit... 5 Cloud

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Targeting und Tracking im Mobile Advertising

Targeting und Tracking im Mobile Advertising Targeting und Tracking im Mobile Advertising Immer mehr Nutzer surfen mobil im Internet und nutzen dazu verschiedene Geräte, wie Smartphones und Tablets. Die Ansprache der Zielgruppe mit der richtigen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Trends und Risiken der mobilen Kommunikation. Überall Büro

Trends und Risiken der mobilen Kommunikation. Überall Büro Trends und Risiken der mobilen Kommunikation Überall Büro Das Arbeiten ist mobil geworden moderne Kommunikationssysteme wie Blackberry oder iphone erlauben den Aufbau von ortsunabhängigen Business-Communities.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr