SCHUTZ FÜR JEDES UNTERNEHMEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SCHUTZ FÜR JEDES UNTERNEHMEN"

Transkript

1 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper

2 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten Trends bei der Mobilisierung von Geschäftsprozessen. Denn immer mehr sensible Daten laufen über mobile Geräte oder werden dort gespeichert. Ein weiterer Trend die Consumerisation führt außerdem dazu, dass immer mehr private Geräte beruflich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst das Risiko für Unternehmen. Gerade die alltägliche Kommunikation birgt große Risiken für Unternehmen: Soziale Netzwerke Private s Unsichere Apps Surfen im Internet Instant Messaging, SMS/MMS oder P2P Messaging MicroSD-Speicher USB-Anschlüsse

3 3 So funktioniert Balance Die 10 Plattform wurde so konzipiert, dass sie erstklassige Benutzerfreundlichkeit auf allen Ebenen bietet und gleichzeitig in der Lage ist, auch komplexe und ständig wachsende Sicherheitsanforderungen von Unternehmen zu erfüllen. Die logische Konsequenz: Viele Unternehmen müssen dringend ihre Sicherheitsstrategie überarbeiten. Außerdem fehlt es an mobilen Betriebssystemen, um Daten, Business, Nutzer und Kunden besser zu schützen. Daher wurde bei der Konzeption der 10 Plattform von Beginn an der Schwerpunkt auf eine erstklassige Benutzerfreundlichkeit gelegt. Außerdem sollte die Lösung mit komplexen und ständig wachsenden Sicherheitsanforderungen von Unternehmen Schritt halten können. Die Fundamente der Sicherheit sind: Balance (für eine Trennung von Beruf und Privatleben auf Plattformebene) World Arbeit (ein Firmen-App-Store) Secure Connectivity 10 Authentifizierung Das 10 Betriebssystem Enterprise Mobility Management; IT-Richtlinien und Kontrollen Früher mussten Sie entweder bei der mobilen Sicherheit oder bei der Benutzerfreundlichkeit Abstriche machen. Beides zusammen ging nicht. Balance beendet dieses Dilemma. Balance maximiert die Produktivität und Zufriedenheit Ihrer Mitarbeiter mit einer eleganten und intuitiven Benutzeroberfläche. Und es minimiert Sicherheitsrisiken: Vollständiger Schutz für alle Kanäle und Mechanismen vor Datenverlust Eine manipulationssichere Architektur zum Schutz vor Missbrauch und Angriffen Die Enterprise Service 10 (BES10) Plattform bietet all diese Funktionen. Für ein modernes Mobility Management in Multi-Plattform- Umgebungen über eine einzige, einheitliche Konsole. Administratoren können damit nicht nur 10 Geräte sicher verwalten, sondern auch ios- und Android -Geräte. Der Support für Windows Phone ist in Kürze verfügbar.

4 4 Balance trennt geschäftliche und persönliche Daten strikt voneinander durch die Nutzung von zwei verschiedenen Dateisystemen. Die Architektur von Balance sieht wie folgt aus: Innovativer Schutz Ihrer Geräte vor Datenverlust UNTERNEHMEN (GESCHÄFTLICHE DATENQUELLEN) BES10, Content Server, Webserver, Microsoft ActiveSync MDS BES Wi-Fi des Unternehmens VPN des Unternehmens Intranet Geschäftlicher Bereich PIM Geschäftliche Apps Geschäftliches Dateisystem (AES-256 Verschlüsselung) 10 Benutzeroberfläche Einheitliche Apps (nur ) Einheitliche App Kontrolle Persönlicher Bereich Apps Persönliches Dateisystem Apps von Drittanbietern PRIVAT (POTENZIELLE KANÄLE FÜR DATENVERLUST) Persönliche Apps Soziale Netzwerke und Webmail Internet Instant Messaging und andere P2P SMS/MMS USB und MicroSD Andere Datenkanäle Identifizierung und Kennzeichnung der Daten Schutz vor Datenverlust Zugriff/Übertragung von Daten Übertragung von Dateien Ausschneiden und Einfügen Nicht erlaubt Geschäftlicher Bereich (Links) Geschäftliche Applikationen befinden sich innerhalb des geschäftlichen Dateisystems. Geschäftliche Applikationen und Daten sind immer durch das geschäftliche Dateisystem mit AES- 256 Verschlüsselung geschützt. Nur Applikationen, die sich auf dem geschäftlichen Dateisystem befinden, sind in der Lage, sich über geschäftliche Kommunikationskanäle zu verbinden. Inklusive des Zugriffs auf Enterprise Service 10, das Wi-Fi und VPN des Unternehmens und das Intranet. Optional können Sie dies auch für den persönlichen Bereich erlauben. Die passenden Kommunikationskanäle werden für den Schutz Ihrer sensiblen Unternehmensdaten automatisch bereitgestellt. Benutzeroberfläche (Mitte) Der Schlüssel zu Balance ist die Benutzeroberfläche. Daten aus internen Quellen werden automatisch als geschäftliche Daten klassifiziert. Folgerichtig werden alle anderen Daten als persönlich eingestuft. Geschäftliche Daten können nicht in persönliche Datenkanäle kopiert werden. Außerdem lassen sich Dateien nicht von einem Dateisystem in ein anderes verschieben. Auf der Benutzeroberfläche können Sie geschäftliche und persönliche Inhalte nebeneinander darstellen, wie zum Beispiel im Hub. Der Austausch von Daten zwischen geschäftlichem und persönlichem Bereich wird jedoch durch die abstrakte Ebene verhindert. Der geschäftliche Bereich und der persönliche Bereich haben verschiedene Hintergrundbilder. So können Sie auf den ersten Blick erkennen, in welchem Bereich Sie sich gerade befinden. Persönlicher Bereich (Rechts) Persönliche Applikationen befinden sich innerhalb des persönlichen Dateisystems. Persönliche Applikationen sind persönliche Apps wie BBM und persönliche Apps von Drittanbietern für beispielsweise , Spiele und soziale Netzwerke. Applikationen, die sich im persönlichen Dateisystem befinden, haben nur Zugriff auf persönliche Kommunikationskanäle (siehe Liste auf der rechten Seite des Diagramms). Diese werden oft auch als potenzielle Kanäle für Datenverluste bezeichnet. Auch hier können Sie persönlichen Apps optional erlauben, die geschäftliche Verbindung zu nutzen.

5 5 Containerisation für ios und Android: Secure Work Space Ihr Firmen-App-Store: World Arbeit Balance schützt vor Datenverlusten und böswilligen Zugriffsversuchen auf Unternehmensdaten. Balance ist die innovative Lösung zur Trennung von Beruf und Privatleben auf 10 Geräten. In Multi-Plattform-Umgebungen aber gilt es, die Datentrennung für unendlich viele und vor allem verschiedene Geräte umzusetzen. Daher wurde durch Containerisation, Application Wrapping und sichere Konnektivität ein Secure Work Space geschaffen, der Ihnen ein Höchstmaß an Kontrolle und Sicherheit für ios- und Android-Geräte bietet. Der Secure Work Space sorgt dafür, dass geschäftliche Applikationen geschützt sind und strikt von persönlichen Apps und Daten getrennt bleiben. Hierzu gehört eine integrierte App für , Kalender und Kontakte, ein sicherer Browser sowie Documents To Go zum sicheren Ansehen und Bearbeiten von Dokumenten. Wenn Sie auf sichere Apps zugreifen wollen, müssen Sie sich erst authentifizieren. Das Teilen von geschäftlichen Daten außerhalb des Secure Work Space ist nicht möglich. Bei der World Arbeit handelt es sich um ein einfaches, übersichtliches und skalierbares Tool für den sicheren Einsatz von Unternehmensanwendungen. Es installiert Applikationen direkt im geschäftlichen Bereich auf den 10 Geräten Ihrer Mitarbeiter. Diese Applikationen sind standardmäßig sicher. Die World Arbeit bietet Ihnen zwei Möglichkeiten für den Einsatz Ihrer Unternehmensanwendungen: vorgeschriebene Pushs und optionale Downloads. Vorgeschriebene Pushs Diese können Sie über die intuitive 10 Admin- Konsole einrichten. Ihre Unternehmensanwendungen werden automatisch bereitgestellt und aktualisiert ohne dass Ihre Mitarbeiter irgendetwas tun müssen. Optionale Downloads Veröffentlichen Sie einfach einen Katalog mit hilfreichen und sicheren Applikationen, die Ihre Mitarbeiter bei Bedarf herunterladen können. Sie können auch Applikationen aus dem öffentlichen Bereich der World auf die Whitelist Ihres Firmen-App-Stores stellen.

6 6 Enterprise Service 10: Architektur Computer des Administrators Router Infrastruktur Mobilfunknetz Gerät APNs BES10 Datenbanken BES10 Interne Firewall TCP Proxy Firewall Zusätzliche Apps von Drittanbietern* Infrastruktur Mobilfunknetz ios- und Android-Geräte Neue Maßstäbe für sichere Konnektivität setzt seit vielen Jahren Maßstäbe bei der sicheren Konnektivität. Daran ändert sich auch nichts durch Enterprise Service 10 und 10. Das bewährte Sicherheitsmodell funktioniert jetzt plattformübergreifend. Es erlaubt Ihnen den sicheren Zugriff auf Systeme hinter der Firewall und schützt Ihre geschäftlichen Daten auch während der Übertragung. Die Einrichtung ist einfach und kostengünstig. Selbst die laufende Verwaltung wird unterstützt. Und zwar vom VPN-losen, Single Outbound Port 3101 Konnektivitätsmodell, für das berühmt ist einschließlich zertifizierter End-to-End Verschlüsselung. Eine zweite Konnektivitäts- oder Sicherheitslösung ist nicht erforderlich. * einschließlich Zertifizierungsstelle, Mailserver, andere Webserver oder Content Server Außerhalb Ihrer Unternehmensumgebung nutzt Enterprise Service 10 bei jeder Verbindung zur Infrastruktur ob über Wi-Fi oder das Mobilfunknetz AES-256. Dieses bewährte Verschlüsselungssystem schützt auch die Verbindung zu Microsoft Exchange und jedem anderen Content Server Ihres Unternehmens. Zwischen der Infrastruktur und dem Gerät befindet sich außerdem eine zusätzliche Ebene der Transport Layer Security (TLS). Dieses Verschlüsselungsprotokoll dient der Authentifizierung der Infrastruktur. Mit Enterprise Service 10 können Sie auch über VPN, Wi-Fi oder Mobilfunk eine direkte Verbindung zur Infrastruktur herstellen. Das Geräte VPN unterstützt IPsec und SSL. Innerhalb des Unternehmens verbindet sich das Gerät direkt mit Enterprise Service 10 und dem LAN über das interne Wi-Fi. Bitte beachten Sie: Für alle Optionen wurde Wi-Fi als Standard angenommen. Für zusätzliche Sicherheit wird zwischen den 10 Geräten und den Content Servern End-to-End SSL unterstützt. Der persönliche Bereich und die persönlichen Apps des Anwenders können direkt über Wi-Fi oder Mobilfunk verbunden werden. Auch diese Verbindungen können durch SSL geschützt werden. Die Anwender können sich mit ihrem eigenen privaten Netzwerk verbinden (VPN). Optional kann der Datenverkehr aus dem persönlichen Bereich auch Unternehmensverbindungen nutzen (was über eine IT-Richtlinie untersagt werden kann).

7 7 Eingabe-Treiber Dateisystem Authentifizierung: Flexible Optionen für Passwörter und Zertifikate Warum das 10 Betriebssystem das sicherste ist Grafiktreiber QNX Neutrino Microkernel Netzwerk 10 unterstützt zwei Optionen der Authentifizierung: Passwörter und Zertifikate. Für die Geräte-Authentifizierung werden fast immer Passwörter verwendet. Flexible und detaillierte Richtlinien für Passwörter können durchgesetzt werden: Im geschäftlichen Bereich: Der Administrator kann für den Zugriff vom Anwender ein Passwort verlangen. Auf dem gesamten Gerät: Auch hier kann der Administrator ein Passwort verlangen (ein Must-have für hochsichere und regulierte Umgebungen). 10 unterstützt ebenfalls die Zertifikatsregistrierung und automatische Erneuerung durch das Simple Certificate Enrollment Protocol (SCEP). SCEP bietet eine einfache, skalierbare Zertifikatsregistrierung und Erneuerung. Authentifizierung gilt im Allgemeinen für Wi-Fi, VPN oder Intranet. Alle Zertifikate sind innerhalb des 10 Key Store verschlüsselt und geschützt. Das Betriebssystem ist wohl die wichtigste Komponente bei der mobilen Gerätesicherheit, wird aber häufig übersehen. Im Gegensatz zu Sicherheitstools, -kontrollen und -funktionen oder einer Corporate Sandbox ist die Sicherheit des Betriebssystems für den Beobachter generell ziemlich undurchsichtig. Typischerweise wird der Quellcode eines Betriebssystems nicht geteilt und selbst wenn, ist es schwierig, die Sicherheit von Millionen Codezeilen zu beurteilen. In erster Linie basiert 10 auf dem QNX Microkernel. Doch was bedeutet das für Sie? Es bedeutet, dass Ihr Unternehmen von mehreren Sicherheitsvorteilen profitiert. Die Sicherheitsvorteile des QNX Microkernel Er enthält weniger Code (circa Zeilen): Diese geringe Menge beseitigt Schwachstellen und macht Sicherheitsnachweise und Tests einfacher und stabiler. Entwickelt für Stabilität: Der Microkernel isoliert Prozesse im Anwenderbereich. Nicht reagierende Prozesse werden erneut gestartet, ohne andere Prozesse zu beeinflussen. So können Applikationen das Betriebssystem nicht zerstören. Es minimiert alle Root-Prozesse: Nur die wichtigsten Prozesse laufen als Root. Root-Prozesse sind nur für Nutzer verfügbar. Dadurch ist das Betriebssystem weniger anfällig für Sicherheitsrisiken. Anwenderapplikation HMI Das obige QNX Microkernel Diagramm veranschaulicht, wie Anwenderprozesse nicht direkt auf andere Prozesse zugreifen können. Isoliert und blockiert: Applikationsund Malware-Kontrollen Der beste Schutz für Ihr Unternehmen vor mobiler Malware ist die Nutzung eines Betriebssystems, das diesen Attacken standhält. 10 nutzt die Designstrategie Isolieren und Blockieren, um die Malware-Risiken zu reduzieren. Durch Sandboxing des Anwenderbereichs kann 10 gefährliches Verhalten blockieren: Prozesse sind innerhalb des Anwenderbereichs eingeschränkt und der Microkernel überwacht sorgfältig die interne Prozesskommunikation. Der Zugriff auf den Speicher über den Anwenderbereich wird ebenfalls vom Microkernel autorisiert. Jeder Prozess, der unerlaubt auf den Speicher zugreifen will, wird automatisch neu gestartet oder beendet. Kontrollen persönlicher Applikationen Der Zugriff auf den persönlichen Bereich ist beschränkt und funktioniert nur auf einer App für App und Muss ich haben Basis. Der Anwender erhält zur richtigen Zeit die richtigen Informationen für eine fundierte Entscheidung darüber, welche Zugriffsrechte gewährt werden.

8 8 Das nachfolgende Diagramm veranschaulicht diesen sicheren Einspeiseprozess. Er dient der Authentifizierung zum Schutz vor hartnäckigen Angriffen auf das Betriebssystem und Rootkits. 10 Betriebssystem Applikation 1 Applikation 2 Applikation 3 Applikation 4 Basis Dateisystem überprüft Hashes der geladenen Applikationen Basis Dateisystem (schreibgeschützt) XML Manifest von geladenen Applikationen (kryptografisch gehasht) Überprüft, ob der SHA256 Hash zu den geladenen Bildern passt 10 Betriebssystem SHA256 des Basis Dateisystems (Signiert mit EC521) Überprüft Betriebssystem mit öffentlichem EC521 Schlüssel World Boot ROM Öffentlicher EC521 Schlüssel der Signatur des Betriebssystems Überprüfung der digitalen Signatur von Boot ROM CPU Embedded Boot ROM Software Upgrades und Download von Applikationen (alle Downloads werden mit ECC signierten SHA-2 Hashes überprüft)

9 9 Nachfolgend sehen Sie beispielhaft einige Sicherheitsmechanismen, die zum Schutz vor Angriffen oder willkürlichen Codeausführungen in das 10 Betriebssystem integriert sind. Schutzmechanismus Nicht ausführbare Stacks und Heaps Beschreibung Stack- und Heapbereiche des Speichers können keinen Maschinencode ausführen, um vor Pufferüberläufen zu schützen. Stack cookies Schutz vor Pufferüberläufen verhindert willkürliche Codeausführung. Stabile Heap-Implementierungen Address Space Layout Randomization (ASLR) Eine Form des Schutzes vor Beschädigungen des Heapspeichers, die eine willkürliche Codeausführung zur Folge haben können. Zufällige Zuteilung von Prozess-Adressbereichen erschwert willkürliche Codeausführung. Compiler-level Source Fortification Compiler Option ersetzt unsichere Code-Konstrukte wo möglich. Geschützte Seiten Eine Form des Schutzes vor Heap-Pufferüberläufen und willkürlicher Codeausführung. S/MIME Support S/MIME ist das Protokoll, das am häufigsten zur Verschlüsselung und Signatur von s verwendet wird. Es sorgt für ein hohes Maß an Sicherheit bei der -Kommunikation außerhalb der Unternehmensumgebung. Daher unterstützt 10 mit S/MIME verschlüsselte und signierte s standardmäßig. IT-Richtlinien und Kontrollen Mit 10 können Sie ebenso wie mit 7 OS und früheren Versionen IT-Richtlinien und Kontrollen zur Geräteverwaltung in Ihrem Unternehmen nutzen. Und da Sie mit 10 die vielen Richtlinien für regulierte Umgebungen und Unternehmen mit maximalen Sicherheitsstandards anwenden können, gibt es keinen Bedarf für Hunderte von einzelnen IT-Kontrollen, um die Datenlücken zu stopfen. Mit Balance profitiert Ihr Unternehmen von einem automatischen Schutz.

10 10 Enterprise Mobility Management 10 mit Enterprise Service 10 bietet Ihnen das gesamte Spektrum an Enterprise Mobility Management: von der einfachsten bis zur höchsten Sicherheitsstufe. 10 unterstützt standardmäßig das ActiveSync -Protokoll und macht es damit zur idealen Lösung für Unternehmen, die mit den Themen Device Management und Sicherheit einen entspannten Umgang pflegen. Es bietet die Synchronisation mit der internen -Plattform und ein grundlegendes Device Management. Die nächste Sicherheitsstufe ist EMM Silver, das Teil von Enterprise Service 10 ist. Es ist ideal für Unternehmen mit höheren Anforderungen an den Schutz ihrer internen Daten und die mehr Funktionen bei der Sicherheit und dem Device Management verlangen. Regulierte Unternehmen, Regierungsstellen und Unternehmen mit den höchsten Anforderungen an die Sicherheit wollen mehr Gerätekontrolle, da sie strenge Sicherheitsrichtlinien einhalten müssen. Für diese Unternehmen ist EMM Gold die ideale Lösung. Sie wird ebenfalls über Enterprise Service 10 administriert und bietet Ihnen eine Vielzahl an Richtlinien. So können Sie nahezu alles auf dem Gerät kontrollieren. Sie wollen und brauchen Flexibilität mit höchstem Schutz? Dann setzen Sie einfach firmeneigene 10 Geräte im geschäftlichen und im persönlichen Bereich ein. Die administrative Kontrolle mit EMM Gold erstreckt sich dabei auf beide Bereiche. Support für das gesamte Spektrum der EMM-Anforderungen Richtlinien für EMM LEVEL 1 LEVEL 2 LEVEL 3 LEVEL 4 LEVEL 5 LEVEL 6 Kaum mobile Richtlinien Mobile Richtlinien für einige und keine mobilen Richtlinien für andere Mobile Richtlinien für alle Segmentierte mobile Richtlinien Gesperrte und verwaltete Geräte Ausschließlich gesperrte Geräte EMM Gold EMM Silver Basic Mobility Management Segment (nur ActiveSync) Kleine und mittlere Unternehmen Kleine und mittlere Unternehmen Branchen mit geringen Anforderungen an die Sicherheit Große und mittlere Unternehmen mit hohen Sicherheitsanforderungen Große Unternehmen mit differierenden Anforderungen an das Device Management und die Sicherheit Rechtswesen, Wirtschaftsprüfung, Ölund Gasindustrie sowie Finanzdienstleistungen Große Unternehmen mit höchsten Anforderungen an die Sicherheit Regierungsstellen, Behörden Regulierte Branchen

11 Für weitere Informationen und eine kostenlose 60-Tage-Testversion besuchen Sie bitte blackberry.com/business.1 EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 2 Weitere Informationen finden Sie unter blackberry.com/ezpassde Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 2 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc. weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen Alle Rechte vorbehalten., BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

BlackBerry Enterprise Service 10.1/10.1.1

BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Q10 smartphone BlackBerry Q10 BlackBerry 10.1 bietet Support für die Q10 Display Auflösung 720x720. Wir haben einige Verbesserungen vorgenommen: Home

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Aktionen im Zeitraum. April bis 30. September 04 SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Jede Menge gute Ideen im neuen Aktionspaket. Warum Sie sich jetzt für das sichere Multiplattform

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry

BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry Überblick BlackBerry Solution BlackBerry Enterprise Server 5 Support für bestehende BES & BlackBerry Installationen BES & BlackBerry

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Agenda. Update BlackBerry BB10 Handhelds So kommen Sie auf BES10 MDM Server BES 10 Architektur BES 10 Secure Workspace für ios und Android

Agenda. Update BlackBerry BB10 Handhelds So kommen Sie auf BES10 MDM Server BES 10 Architektur BES 10 Secure Workspace für ios und Android Agenda Update BlackBerry BB10 Handhelds So kommen Sie auf BES10 MDM Server BES 10 Architektur BES 10 Secure Workspace für ios und Android Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60

Mehr

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software.

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software. Eine Entwicklungsumgebung mit umfangreicher Funktionalität Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS GeräteSoftware.

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

BlackBerry 10 ein Ausblick auf die neue mobile Plattform von RIM

BlackBerry 10 ein Ausblick auf die neue mobile Plattform von RIM BlackBerry 10 ein Ausblick auf die neue mobile Plattform von RIM Überblick BlackBerry Solution BlackBerry Enterprise Server 5 Support für bestehende BES & BlackBerry Installationen BES & BlackBerry BS

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Überblick und Neuerungen Handbuch

Überblick und Neuerungen Handbuch Überblick und Neuerungen Handbuch bes12/12.2 Version 12.2 Veröffentlicht: 2015-07-29 SWD-20150729163616108 Inhalt Info zu diesem Handbuch... 5 Was ist BES12?...6 Schlüsselmerkmale von BES12... 6 Produktfunktionen...8

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

PREISGEKRÖNTER WELTWEITER SUPPORT

PREISGEKRÖNTER WELTWEITER SUPPORT BROSCHÜRE PREISGEKRÖNTER WELTWEITER SUPPORT BlackBerry Technical Support Services Ihr zuverlässiger Partner für Enterprise Mobility Obwohl viele MDM-Anbieter von sich behaupten, den Anforderungen von Unternehmen

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3 ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY BlackBerry hat weltweit mehr EMM-Kunden als alle andere Anbieter zusammen1 10 der out of 10the größen 10 largest global customers Kunden3,5 Pharmaindustrie

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr