TRUSTED APP Der Weg zur sicheren App

Größe: px
Ab Seite anzeigen:

Download "TRUSTED APP Der Weg zur sicheren App"

Transkript

1 WHITEPAPER 08/2014 TRUSTED APP Der Weg zur sicheren App Version 1.0 am öffentlich/public

2 WHITEPAPER Inhalt TRUSTED APPS Der Weg zur sicheren App Jede zweite App ist unsicher Vertrauen ist gut Kontrolle ist besser Ablauf einer Prüfung Praxisbeispiel SIMSme (Deutsche Post AG) Fazit und Ausblick Quellen

3 3 TRUSTED APP Der Weg zur sicheren App Mobile Applikationen erleichtern den Alltag und fördern Motivation und Produktivität in der Geschäftswelt. Inzwischen nutzt jeder zweite Deutsche ein Smartphone oder Tablet, sie kommen in über 90 Prozent aller Unternehmen zum Einsatz. Smartphones und ihre nützlichen Apps sind zum ständigen Begleiter geworden. Doch neben den genannten Vorteilen ergeben sich zahlreiche Gefahren für persönliche und geschäftliche Daten. Jede zweite App ist unsicher Um zu funktionieren, senden die meisten mobilen Anwendungen Daten an externe Server und greifen über Berechtigungen auf bestimmte Telefonfunktionen zu unbedenklich, solange sensible Daten vor Fremdzugriffen hinreichend geschützt werden und somit die vertrauenswürdige Verwendung der Daten gesichert ist. Jede zweite von mediatest digital getestete App weist jedoch signifikante Sicherheitslücken auf. Wichtige private und geschäftliche Informationen sind bei der Nutzung einem hohen Risiko von Datenverlust- und missbrauch ausgesetzt. Bei der rasant steigenden Anzahl an Apps in den Stores der verschiedenen Betriebssysteme fällt es Privatnutzern und Unternehmen zunehmend schwer, die Übersicht zu behalten: Welche Entwickler und Apps sind vertrauenswürdig? Welche Berechtigungen werden tatsächlich für den Funktionsumfang der App benötigt? Wie sicher sind meine sensiblen Daten und die meines Arbeitgebers? Diese Fragen sind nicht nur für den Laien kaum zu beantworten. Auch Unternehmen fehlen häufig die technischen Hilfsmittel und das Wissen, um zu entscheiden, mit welchen Anwendungen betrieblich genutzte Smartphones ausgestattet werden können und welche dagegen ein Risiko darstellen. Letztere sollten optimalerweise gar nicht erst auf die Geräte und ins Firmennetzwerk gelangen, falls doch sollten sie zumindest schnellstmöglich wieder entfernt werden. Vertrauen ist gut Damit sowohl Privatanwender als auch Unternehmen feststellen können, welche Apps guten Gewissens installiert werden können, bieten unabhängige Prüfinstanzen mittels ausgefeilter Analyse-Technologien die Möglichkeit, Apps auf ihre Hintergrundaktivitäten zu überprüfen. Die Bewertung findet auf Basis Deutscher Datenschutz- und Datensicherheitsstandards statt. Als Ergebnis wird letztendlich anhand der eindeutigen Prüfsiegel auf den ersten Blick sichtbar, ob eine App erfolgreich einem solchen Sicherheitstest standgehalten hat. Für Entwickler und Herausgeber von Apps dient eine erfolgreiche Auditierung und die Nutzung des Prüfsiegels als starkes Verkaufs- und Abgrenzungsmerkmal am umkämpften App-Markt. App-Entwickler erhalten gleichermaßen einen Anreiz, ihre Apps und deren Datenverkehr möglichst sicher zu gestalten und Nutzerdaten vertraulich zu behandeln.

4 4 Begünstigt wird dies durch den zunehmenden Wunsch nach Transparenz bei der Nutzung mobiler Dienste, insbesondere nach aktuellen Datenschutzdebatten und der NSA-Abhör-Affäre. Für etwa die Hälfte der Nutzer spielen Sicherheitsaspekte bei mobilen Apps inzwischen eine entscheidende Rolle. Anwendungen, die keine Vertrauenswürdigkeit ausstrahlen, werden es zukünftig schwerer haben, sich am Markt zu behaupten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat in Zusammenarbeit mit mediatest digital, dem TÜV und einigen weiteren Teilnehmern eine Anlaufstelle für App-Entwickler ins Leben gerufen. Ziel ist es, App-Programmierern im Massenmarkt Werkzeuge an die Hand zu geben, mit denen sie Sicherheitsund Datenschutzlücken schon bei der Programmierung auszuschließen. ( Kontrolle ist besser Mit dem TRUSTED APP -Siegel zeichnet mediatest digital in Zusammenarbeit mit der TÜViT (TÜV NORD GROUP) sichere und vertrauenswürdige Apps aus. Während der Prüfung werden u.a. sämtliche Aktivitäten der App aufgezeichnet und ausgewertet. Dabei wird ermittelt, 1. welche Daten (für die Funktionalität benötigte Daten oder vertrauliche Daten?) 2. an wen (authentifizierte Empfänger oder Werbenetzwerke?) 3. wie (verschlüsselt oder/und vor Fremdzugriffen geschützt?) übertragen werden. Es wird sichergestellt, dass die geprüfte App ausschließlich Daten erhebt und versendet, die für ihre Funktionalität benötigt werden. Gleichzeitig wird geprüft, ob die Daten beim Versand hinreichend geschützt werden. Darüber hinaus werden die Empfänger der Daten identifiziert und mit einer intern aufgebauten und täglich wachsenden Datenbank abgeglichen. So wird letztendlich die Vertrauenswürdigkeit der Empfänger sensibler Daten eingestuft. Mit der erfolgreichen Auditierung ist die Einhaltung der deutschen Datenschutz- und Datensicherheitsrichtlinien sowie der strengen Prüfkriterien der beiden erfahrenen Prüfinstitute TÜViT und mediatest digital garantiert. Um dem Qualitätsversprechen gerecht werden zu können, tragen dauerhaft nur Apps das Gütesiegel, die bei Updates regelmäßigen Re-Tests unterzogen werden. Apps können sich jedoch wahlweise auch zunächst der Prüfung einer einzelnen Version unterziehen, mit dessen Ergebnis und Prüfsiegel sie für einen begrenzten Zeitraum werben können.

5 5 Ablauf einer Prüfung 1. Pre-Testphase: Datenerhebung Datenerhebung zur Testvorbereitung, z.b. Versions-ID, App-Name, App-Version, Dateigröße 2. Analyseverfahren Statische Analyse > Überprüfung der Berechtigungen, Hinweise auf Werbe-, Analyse- & Trackingdienste, Viren & Malware Dynamische Analyse > Ausführung der App-Funktionen > Sniffing des Datenverkehrs > Man-in-the-Middle-Test 3. Auswertungsverfahren Automatische Überprüfung und Auflistung der Verbindungen des Datenverkehrs Risikobewertung durch IT Security Analyst Handlungsempfehlung Plausibilitätsprüfung > genauere Erfassung potentieller Gefahren 4. Reporting Automatische Erstellung eines umfassenden Testreports inklusive aller Analyseergebnisse und ggf. Handlungsempfehlungen Der Report, der dem Kunden bereitgestellt wird, beinhaltet eine Ampelwertung, in der Datenverkehr entsprechend bestimmter Kriterien ausgewertet und die daraus resultierende Risikobewertung anschaulich darstellt wird. Praxisbeispiel SIMSme (Deutsche Post AG) Anhand des aktuellen Praxisbeispiels SIMSme, dem Messenger der Deutschen Post AG, lässt sich das Analyseverfahren sehr gut veranschaulichen. Nach Einreichung der zu prüfenden App-Versionen für ios und Android und dem Ausfüllen der verpflichtenden Herstellerauskunft wurden im Prüflabor die Berechtigungen der Android-Version ermittelt. Einige davon werden wurden als potentiell gefährlich eingestuft, z.b. Standort-, Kamera-, Mikrofon- und Kontaktzugriff. Im Abgleich mit den App-Funktionen stellte sich heraus, dass alle Berechtigungen zum Ausführen der Kernfunktionen wie dem Übermitteln von Standortdaten, dem Senden von Fotos und Audioaufnahmen sowie dem Hinzufügen von Kontakten aus dem Telefonbuch erforderlich sind. Diese Berechtigungen sind daher als unbedenklich anzusehen. Die Analyse der von der App angesteuerten externen Dienste ergab, dass Daten an ein Analyticsund Tracking-Netzwerk gesendet werden, die jedoch nicht als sensibel eingestuft und zudem hinreichend geschützt wurden. Zudem kann der Erhebung von Nutzerdaten in der Datenschutzerklärung widersprochen werden. Der permanente Virenscan ergab keine Funde.

6 6 Die Analyse des Datenverkehrs ergab, dass ausschließlich Daten gesendet werden, die für die Funktionalität der App notwendig sind. Alle Daten wurden verschlüsselt übertragen. Die Übertragung der Android-ID, einer eindeutigen Gerätekennung die laut aktueller Appstore-Richtlinien nicht mehr genutzt werden darf, wurde nach Hinweis der Prüflabors vom Entwickler unterbunden und mit Hilfe eines Re-Tests verifiziert. Im Anschluss daran wurde der Deutschen Post AG ein umfassender Testbericht samt Prüfsiegel ausgestellt. Ab diesem Zeitpunkt ist sie berechtigt, dass TRUS- TED APP -Siegel in sämtlichen Werbemaßnahmen wie Anzeigen, Produktbroschüren, TV-Spots oder Radiobeiträgen zu nennen und abzubilden. Wir freuen uns, dass SIMSme den hohen Anforderungen von mediatest digital und der TÜViT entspricht. Als Deutsche Post ist es uns besonders wichtig, einen absolut sicheren Messenger am Markt zu präsentieren. Mit dem TRUSTED APP Siegel können wir dies glaubwürdig nach außen kommunizieren. Bei zukünftigen Updates sind wir aufgrund der fortlaufenden Prüfung und Begleitung durch mediatest digital und TÜViT auf der sicheren Seite., sagt Marco Hauprich, Senior Vice President für Mobile & New Media bei der Deutschen Post. Fazit und Ausblick Die alarmierenden Ergebnisse und Statistiken aktueller Sicherheitstests zeigen, dass rund jede zweite App, unabhängig von Genre und Bekanntheit, Sicherheitslücken enthält oder Datenschutzverstöße begeht. Diese haben sowohl für Privatanwender als auch für Unternehmen gravierende Auswirkungen. Um sich effektiv vor Datenverlust und Datenmissbrauch zu schützen, müssen sich die Anwender der Tragweite des Problems bewusst werden. Mit einigen hilfreichen Schritten kann sich jeder für die Sicherheit seiner Daten einsetzen: Vor der Installation einer App sollte sicher gestellt werden, dass die von der App eingeforderten Berechtigungen für die Funktionen der App benötigt werden. Ist dies nicht der Fall, sammelt die App mehr Daten als erlaubt und sollte schnellstens deinstalliert werden. Ein Blick in die Datenschutzerklärung, die jeder App-Beschreibung beigefügt sein sollte, bringt zudem Aufschluss über die Verwendung der Daten. Ein geschärftes Bewusstsein und die Bereitschaft, sich intensiv mit Sicherheits- und Datenschutzrisiken auseinanderzusetzen, bilden ein gutes Fundament, sich privat wie auch beruflich vor Fremdzugriffen und Datenmissbrauch zu schützen. Dort, wo die technischen Möglichkeiten begrenzt sind, wie bei der Analyse der Serverstandorte, mit denen die App kommuniziert, helfen vertrauenswürdigen Gütesiegel, sichere von gefährlichen Apps zu unterscheiden. Je schneller sich der Einsatz vertrauenswürdiger Gütesiegel auf dem App-Markt durchsetzt, desto größer wird die Sicherheit und Orientierung für Unternehmen und Privatanwender ausfallen.

7 7 Quellen: Anteil der Smartphone-Nutzer in Deutschland: Geschäftliche Nutzung von Smartphones: Sicherheitsbewusstsein von Smartphone-Nutzern: haller/umfrage-zum-datenschutz-user-nutzen-smartphone-apps-zu-sorglos_id_ html

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02 Sichere Apps auf mobilen Firmengeräten Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets Inhalt Ihre Herausforderung 02 Das Problem Die Risiken unsicherer Apps Die Lösung: Trusted

Mehr

Mobile Endgeräte und Herausforderungen für den Selbstdatenschutz

Mobile Endgeräte und Herausforderungen für den Selbstdatenschutz Mobile Endgeräte und Herausforderungen für den Selbstdatenschutz Prof. Dr. Sahin Albayrak 07.11.2016 Mobile Endgeräte und Datenhoheit In 2016 über 180 Milliarden App-Downloads weltweit in allen App-Stores

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für IPhone IOS Geräte Schritt für Schritt Anleitung Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Datenschutzerklärung Apps

Datenschutzerklärung Apps Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang

Mehr

Trusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH

Trusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH Trusted Privacy eprivacyapp Mobile Security - Datensicherheit von Apps und Chips eprivacyconsult GmbH eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit, Datenschutz

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

Erstanmeldung im Online-Banking mit

Erstanmeldung im Online-Banking mit Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder

Mehr

DIE APP FÜR STUDIERENDE

DIE APP FÜR STUDIERENDE IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Mit campus-to-go Noten einsehen, Vorlesungen planen, Mensaplan abrufen und vieles mehr Ihre Hochschule für Unterwegs campus-to-go Menü auf iphone campus-to-go

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

DIE APP FÜR STUDIERENDE CAMPUS-TO-GO. MobileServices DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP.

DIE APP FÜR STUDIERENDE CAMPUS-TO-GO. MobileServices DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP. MobileServices Informationssysteme DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Noten einsehen, Vorlesungen planen, News lesen, Mensaplan abrufen und vieles mehr... CAMPUS-TO-GO

Mehr

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung 1. Motivation 2. Bestandsaufnahme 3. Unterschiedliche Technologien 4. Wann sind mobile Anwendungen

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Zwei-Faktor- Authentifizierung für das Smartphone.

Zwei-Faktor- Authentifizierung für das Smartphone. Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen

Mehr

Mit unserem QR-Code Test möchten wir Smartphone-Nutzern in ganz Deutschland bei diesem Auswahlprozess unterstützen.

Mit unserem QR-Code Test möchten wir Smartphone-Nutzern in ganz Deutschland bei diesem Auswahlprozess unterstützen. App-Test: QR-Codes Wir leben in einem Zeitalter der allgegenwärtigen Internetverknüpfung. Doch leider sind die Adressen der virtuellen Welt, die sogenannten Links zu lang um sie einzutippen oder um sie

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Infos zum SecureGo-Verfahren

Infos zum SecureGo-Verfahren Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

MARMIND. Datenschutzbestimmungen

MARMIND. Datenschutzbestimmungen MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software

Mehr

Datenschutz und Mobile Device Management. Tobias Mielke

Datenschutz und Mobile Device Management. Tobias Mielke Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Learning at the Point of Danger

Learning at the Point of Danger Learning at the Point of Danger 1 Die Herausforderung: Lernen im Bereich Arbeitssicherheit findet meist auf Vorrat statt. Das Gelernte kann aber später, wenn es darauf ankommt, häufig nicht mehr abgerufen

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von

Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von Video-Ident Benutzerhilfe (Smartphone) Seite 1 von 20 September 2015 1. Übergabe der Daten 1.1. IDnow benötigt

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Spionage von Werk aus IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu

Mehr

MOBILE APPS. GaVI. Barcode Applikationen

MOBILE APPS. GaVI. Barcode Applikationen Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion

Mehr

Windows 10. Was ist neu? Vorteile Nachteile Worauf muss ich achten?

Windows 10. Was ist neu? Vorteile Nachteile Worauf muss ich achten? Windows 10 Was ist neu? Vorteile Nachteile Worauf muss ich achten? Wer wir sind: Die omnicron GmbH wurde 1984 gegründet und zählt somit zu einem der ältesten IT- Unternehmen in Kiel. Im Herzen der Holtenauer

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Gütesiegel für Online-Shops

Gütesiegel für Online-Shops Gütesiegel für Online-Shops Bekanntheit Vertrauen Beachtung Konsumentenbefragung 2017 e-commerce & Retail Gütesiegel für Online-Shops was bringt das Logo? Hintergrund Gerade im e-commerce ist der Konkurrenzdruck

Mehr

Prüfspezifikation. 2014 mediatest digital GmbH

Prüfspezifikation. 2014 mediatest digital GmbH Prüfspezifikation mediatest digital GmbH Autor mediatest digital GmbH Goseriede 4 Datum 22.07.2014 30159 Hannover Revision 1.3 T +49 (0) 511-353994-22 F +49 (0) 511-353994-12 W www.mediatest-digital.com

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Next Generation e-learning

Next Generation e-learning Next Generation e-learning Produktschulungen, Wissensmanagement, Compliance Unterweisungen, Office Trainings, Coachings, Tests und Prüfungen... moderne Unternehmen stellen im Bereich der Weiterbildung

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan

Mehr

DIE APP FÜR STUDIERENDE

DIE APP FÜR STUDIERENDE IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Mit campus-to-go Noten einsehen, Vorlesungen planen, Mensaplan abrufen und vieles mehr Ihre Hochschule für Unterwegs campus-to-go Ihr Campus. Ihre App. Mit

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 1. Allgemeines Der Software-Anbieter nimmt sowohl den Schutz der persönlichen Daten seiner Anwender wie auch die Informationspflicht ihnen

Mehr

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Status Quo. 1 Ca. 3.000.000 Apps sind auf dem Markt verfügbar 1 2 3 4 5 Bildschirmanzeige ist nur eine optisch.

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht Digitalisierung für Ihre Veranstaltungen Online-Buchung, Bezahlung, Rechnungsstellung & Management ohne IT-Kenntnisse

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer

Mehr

App-Prüfungen durch das BayLDA Erfahrungen und Überblick

App-Prüfungen durch das BayLDA Erfahrungen und Überblick Agenda Technische Ausstattung des Prüflabors Prüfkriterien Ergebnis der Prüfungen Konsequenzen aus den Prüfungen Bringt s das?? 1 Agenda Technische Ausstattung des Prüflabors Prüfkriterien Ergebnis der

Mehr

Mobile Lösungen für das Digitale Unternehmen

Mobile Lösungen für das Digitale Unternehmen Mobile Lösungen für das Digitale Unternehmen Maik Szmatulewicz, CMO metaquark A Software AG company 02. Juli 2014 Eine Technologie verändert die (Geschäfts-)Welt 50% Der PRIO1 für Entscheider bis 2015

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting.

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Crowdtesting durch eigene Mitarbeiter: Effizientes Testen von Unternehmenssoftware Markus Steinhauser Marketing & PR Manager Testbirds

Mehr

Next Generation e-learning

Next Generation e-learning Next Generation e-learning www.sitos.at SITOS als modulares e-learning-system basiert auf einem neu entwickelten Methodenmodell. Es verbindet modernste Kommunikation mit intuitivem Design für alle Endgeräte.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Apple iphone vs. RIM BlackBerry Ein Vergleich der führenden Smartphone-Plattformen

Apple iphone vs. RIM BlackBerry Ein Vergleich der führenden Smartphone-Plattformen Ein Vergleich der führenden Smartphone-Plattformen Michael Reibold, Geschäftsführer Günter Walter, Partner-Manager Ein Vergleich der führenden Smartphone-Plattformen Agenda Vergleich aus Benutzersicht

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch für iphone SHARP CORPORATION 6. März 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Set Up Drucker/Scanner... 6 5

Mehr

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite

Technical Whitepaper. Entitlement Server. Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Technical Whitepaper Entitlement Server Schaffrath Digital Publishing Entitlement und Authentication Services for Adobe Digital Publishing Suite Direktes digitales Publizieren (direct entitlement) Direktes

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla

the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla zunehmende mobile internetnutzung Insbesondere in aufstrebenden Märkten greifen immer mehr Nutzer über mobile Geräte

Mehr

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting.

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Modernes Testing mithilfe der Crowd - Qualität als Erfolgsfaktor für Funktionalität und Usability 17.09.2013 1 Georg Hansbauer Geschäftsführer

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe

Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Computersicherheit für Aktive

Computersicherheit für Aktive Seite 1/19 Warum rede ausgerechnet ich über Computersicherheit? - kein Techniker - normaler interessierter Anwender + Erfahrungen als Aktivist Seite 2/19 Was meine ich mit Computer-Sicherheit? Privatsphäre

Mehr

MOBILE ACcess Übersicht

MOBILE ACcess Übersicht MOBILE ACcess Übersicht Lokale Intervention Die zentrale Leitstelle stellt dem Personal vor Ort die benötigten Informationen zum Situationsmanagement direkt über die mitgeführten Mobilgeräte bereit. Aktuelle

Mehr

Mobile Activity Trends 2015 I Smart Connections

Mobile Activity Trends 2015 I Smart Connections Mai 2015 Mobile Activity Trends 2015 I Smart Connections Martin Krautsieder, New Media Research SevenOne Media Smartphoneverbreitung inzwischen bei über 80 Prozent Gerätebesitz in Prozent, Onliner 14-69

Mehr

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das? 06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones

Mehr

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Technische Information. Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ. 1. Digta 7 Premium BT (704) Juli 2011

Technische Information. Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ. 1. Digta 7 Premium BT (704) Juli 2011 Technische Information Juli 2011 Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ 1. Digta 7 Premium BT (704) Übersicht Das Digta 7 Premium BT ist ein digitales Handdiktiergerät

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr