SCHUTZ FÜR JEDES UNTERNEHMEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SCHUTZ FÜR JEDES UNTERNEHMEN"

Transkript

1 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper

2 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten Trends bei der Mobilisierung von Geschäftsprozessen. Denn immer mehr sensible Daten laufen über mobile Geräte oder werden dort gespeichert. Ein weiterer Trend die Consumerisation führt außerdem dazu, dass immer mehr private Geräte beruflich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst das Risiko für Unternehmen. Gerade die alltägliche Kommunikation birgt große Risiken für Unternehmen: Soziale Netzwerke Private s Unsichere Apps Surfen im Internet Instant Messaging, SMS/MMS oder P2P Messaging MicroSD-Speicher USB-Anschlüsse

3 3 So funktioniert Balance Die 10 Plattform wurde so konzipiert, dass sie erstklassige Benutzerfreundlichkeit auf allen Ebenen bietet und gleichzeitig in der Lage ist, auch komplexe und ständig wachsende Sicherheitsanforderungen von Unternehmen zu erfüllen. Die logische Konsequenz: Viele Unternehmen müssen dringend ihre Sicherheitsstrategie überarbeiten. Außerdem fehlt es an mobilen Betriebssystemen, um Daten, Business, Nutzer und Kunden besser zu schützen. Daher wurde bei der Konzeption der 10 Plattform von Beginn an der Schwerpunkt auf eine erstklassige Benutzerfreundlichkeit gelegt. Außerdem sollte die Lösung mit komplexen und ständig wachsenden Sicherheitsanforderungen von Unternehmen Schritt halten können. Die Fundamente der Sicherheit sind: Balance (für eine Trennung von Beruf und Privatleben auf Plattformebene) World Arbeit (ein Firmen-App-Store) Secure Connectivity 10 Authentifizierung Das 10 Betriebssystem Enterprise Mobility Management; IT-Richtlinien und Kontrollen Früher mussten Sie entweder bei der mobilen Sicherheit oder bei der Benutzerfreundlichkeit Abstriche machen. Beides zusammen ging nicht. Balance beendet dieses Dilemma. Balance maximiert die Produktivität und Zufriedenheit Ihrer Mitarbeiter mit einer eleganten und intuitiven Benutzeroberfläche. Und es minimiert Sicherheitsrisiken: Vollständiger Schutz für alle Kanäle und Mechanismen vor Datenverlust Eine manipulationssichere Architektur zum Schutz vor Missbrauch und Angriffen Die Enterprise Service 10 (BES10) Plattform bietet all diese Funktionen. Für ein modernes Mobility Management in Multi-Plattform- Umgebungen über eine einzige, einheitliche Konsole. Administratoren können damit nicht nur 10 Geräte sicher verwalten, sondern auch ios- und Android -Geräte. Der Support für Windows Phone ist in Kürze verfügbar.

4 4 Balance trennt geschäftliche und persönliche Daten strikt voneinander durch die Nutzung von zwei verschiedenen Dateisystemen. Die Architektur von Balance sieht wie folgt aus: Innovativer Schutz Ihrer Geräte vor Datenverlust UNTERNEHMEN (GESCHÄFTLICHE DATENQUELLEN) BES10, Content Server, Webserver, Microsoft ActiveSync MDS BES Wi-Fi des Unternehmens VPN des Unternehmens Intranet Geschäftlicher Bereich PIM Geschäftliche Apps Geschäftliches Dateisystem (AES-256 Verschlüsselung) 10 Benutzeroberfläche Einheitliche Apps (nur ) Einheitliche App Kontrolle Persönlicher Bereich Apps Persönliches Dateisystem Apps von Drittanbietern PRIVAT (POTENZIELLE KANÄLE FÜR DATENVERLUST) Persönliche Apps Soziale Netzwerke und Webmail Internet Instant Messaging und andere P2P SMS/MMS USB und MicroSD Andere Datenkanäle Identifizierung und Kennzeichnung der Daten Schutz vor Datenverlust Zugriff/Übertragung von Daten Übertragung von Dateien Ausschneiden und Einfügen Nicht erlaubt Geschäftlicher Bereich (Links) Geschäftliche Applikationen befinden sich innerhalb des geschäftlichen Dateisystems. Geschäftliche Applikationen und Daten sind immer durch das geschäftliche Dateisystem mit AES- 256 Verschlüsselung geschützt. Nur Applikationen, die sich auf dem geschäftlichen Dateisystem befinden, sind in der Lage, sich über geschäftliche Kommunikationskanäle zu verbinden. Inklusive des Zugriffs auf Enterprise Service 10, das Wi-Fi und VPN des Unternehmens und das Intranet. Optional können Sie dies auch für den persönlichen Bereich erlauben. Die passenden Kommunikationskanäle werden für den Schutz Ihrer sensiblen Unternehmensdaten automatisch bereitgestellt. Benutzeroberfläche (Mitte) Der Schlüssel zu Balance ist die Benutzeroberfläche. Daten aus internen Quellen werden automatisch als geschäftliche Daten klassifiziert. Folgerichtig werden alle anderen Daten als persönlich eingestuft. Geschäftliche Daten können nicht in persönliche Datenkanäle kopiert werden. Außerdem lassen sich Dateien nicht von einem Dateisystem in ein anderes verschieben. Auf der Benutzeroberfläche können Sie geschäftliche und persönliche Inhalte nebeneinander darstellen, wie zum Beispiel im Hub. Der Austausch von Daten zwischen geschäftlichem und persönlichem Bereich wird jedoch durch die abstrakte Ebene verhindert. Der geschäftliche Bereich und der persönliche Bereich haben verschiedene Hintergrundbilder. So können Sie auf den ersten Blick erkennen, in welchem Bereich Sie sich gerade befinden. Persönlicher Bereich (Rechts) Persönliche Applikationen befinden sich innerhalb des persönlichen Dateisystems. Persönliche Applikationen sind persönliche Apps wie BBM und persönliche Apps von Drittanbietern für beispielsweise , Spiele und soziale Netzwerke. Applikationen, die sich im persönlichen Dateisystem befinden, haben nur Zugriff auf persönliche Kommunikationskanäle (siehe Liste auf der rechten Seite des Diagramms). Diese werden oft auch als potenzielle Kanäle für Datenverluste bezeichnet. Auch hier können Sie persönlichen Apps optional erlauben, die geschäftliche Verbindung zu nutzen.

5 5 Containerisation für ios und Android: Secure Work Space Ihr Firmen-App-Store: World Arbeit Balance schützt vor Datenverlusten und böswilligen Zugriffsversuchen auf Unternehmensdaten. Balance ist die innovative Lösung zur Trennung von Beruf und Privatleben auf 10 Geräten. In Multi-Plattform-Umgebungen aber gilt es, die Datentrennung für unendlich viele und vor allem verschiedene Geräte umzusetzen. Daher wurde durch Containerisation, Application Wrapping und sichere Konnektivität ein Secure Work Space geschaffen, der Ihnen ein Höchstmaß an Kontrolle und Sicherheit für ios- und Android-Geräte bietet. Der Secure Work Space sorgt dafür, dass geschäftliche Applikationen geschützt sind und strikt von persönlichen Apps und Daten getrennt bleiben. Hierzu gehört eine integrierte App für , Kalender und Kontakte, ein sicherer Browser sowie Documents To Go zum sicheren Ansehen und Bearbeiten von Dokumenten. Wenn Sie auf sichere Apps zugreifen wollen, müssen Sie sich erst authentifizieren. Das Teilen von geschäftlichen Daten außerhalb des Secure Work Space ist nicht möglich. Bei der World Arbeit handelt es sich um ein einfaches, übersichtliches und skalierbares Tool für den sicheren Einsatz von Unternehmensanwendungen. Es installiert Applikationen direkt im geschäftlichen Bereich auf den 10 Geräten Ihrer Mitarbeiter. Diese Applikationen sind standardmäßig sicher. Die World Arbeit bietet Ihnen zwei Möglichkeiten für den Einsatz Ihrer Unternehmensanwendungen: vorgeschriebene Pushs und optionale Downloads. Vorgeschriebene Pushs Diese können Sie über die intuitive 10 Admin- Konsole einrichten. Ihre Unternehmensanwendungen werden automatisch bereitgestellt und aktualisiert ohne dass Ihre Mitarbeiter irgendetwas tun müssen. Optionale Downloads Veröffentlichen Sie einfach einen Katalog mit hilfreichen und sicheren Applikationen, die Ihre Mitarbeiter bei Bedarf herunterladen können. Sie können auch Applikationen aus dem öffentlichen Bereich der World auf die Whitelist Ihres Firmen-App-Stores stellen.

6 6 Enterprise Service 10: Architektur Computer des Administrators Router Infrastruktur Mobilfunknetz Gerät APNs BES10 Datenbanken BES10 Interne Firewall TCP Proxy Firewall Zusätzliche Apps von Drittanbietern* Infrastruktur Mobilfunknetz ios- und Android-Geräte Neue Maßstäbe für sichere Konnektivität setzt seit vielen Jahren Maßstäbe bei der sicheren Konnektivität. Daran ändert sich auch nichts durch Enterprise Service 10 und 10. Das bewährte Sicherheitsmodell funktioniert jetzt plattformübergreifend. Es erlaubt Ihnen den sicheren Zugriff auf Systeme hinter der Firewall und schützt Ihre geschäftlichen Daten auch während der Übertragung. Die Einrichtung ist einfach und kostengünstig. Selbst die laufende Verwaltung wird unterstützt. Und zwar vom VPN-losen, Single Outbound Port 3101 Konnektivitätsmodell, für das berühmt ist einschließlich zertifizierter End-to-End Verschlüsselung. Eine zweite Konnektivitäts- oder Sicherheitslösung ist nicht erforderlich. * einschließlich Zertifizierungsstelle, Mailserver, andere Webserver oder Content Server Außerhalb Ihrer Unternehmensumgebung nutzt Enterprise Service 10 bei jeder Verbindung zur Infrastruktur ob über Wi-Fi oder das Mobilfunknetz AES-256. Dieses bewährte Verschlüsselungssystem schützt auch die Verbindung zu Microsoft Exchange und jedem anderen Content Server Ihres Unternehmens. Zwischen der Infrastruktur und dem Gerät befindet sich außerdem eine zusätzliche Ebene der Transport Layer Security (TLS). Dieses Verschlüsselungsprotokoll dient der Authentifizierung der Infrastruktur. Mit Enterprise Service 10 können Sie auch über VPN, Wi-Fi oder Mobilfunk eine direkte Verbindung zur Infrastruktur herstellen. Das Geräte VPN unterstützt IPsec und SSL. Innerhalb des Unternehmens verbindet sich das Gerät direkt mit Enterprise Service 10 und dem LAN über das interne Wi-Fi. Bitte beachten Sie: Für alle Optionen wurde Wi-Fi als Standard angenommen. Für zusätzliche Sicherheit wird zwischen den 10 Geräten und den Content Servern End-to-End SSL unterstützt. Der persönliche Bereich und die persönlichen Apps des Anwenders können direkt über Wi-Fi oder Mobilfunk verbunden werden. Auch diese Verbindungen können durch SSL geschützt werden. Die Anwender können sich mit ihrem eigenen privaten Netzwerk verbinden (VPN). Optional kann der Datenverkehr aus dem persönlichen Bereich auch Unternehmensverbindungen nutzen (was über eine IT-Richtlinie untersagt werden kann).

7 7 Eingabe-Treiber Dateisystem Authentifizierung: Flexible Optionen für Passwörter und Zertifikate Warum das 10 Betriebssystem das sicherste ist Grafiktreiber QNX Neutrino Microkernel Netzwerk 10 unterstützt zwei Optionen der Authentifizierung: Passwörter und Zertifikate. Für die Geräte-Authentifizierung werden fast immer Passwörter verwendet. Flexible und detaillierte Richtlinien für Passwörter können durchgesetzt werden: Im geschäftlichen Bereich: Der Administrator kann für den Zugriff vom Anwender ein Passwort verlangen. Auf dem gesamten Gerät: Auch hier kann der Administrator ein Passwort verlangen (ein Must-have für hochsichere und regulierte Umgebungen). 10 unterstützt ebenfalls die Zertifikatsregistrierung und automatische Erneuerung durch das Simple Certificate Enrollment Protocol (SCEP). SCEP bietet eine einfache, skalierbare Zertifikatsregistrierung und Erneuerung. Authentifizierung gilt im Allgemeinen für Wi-Fi, VPN oder Intranet. Alle Zertifikate sind innerhalb des 10 Key Store verschlüsselt und geschützt. Das Betriebssystem ist wohl die wichtigste Komponente bei der mobilen Gerätesicherheit, wird aber häufig übersehen. Im Gegensatz zu Sicherheitstools, -kontrollen und -funktionen oder einer Corporate Sandbox ist die Sicherheit des Betriebssystems für den Beobachter generell ziemlich undurchsichtig. Typischerweise wird der Quellcode eines Betriebssystems nicht geteilt und selbst wenn, ist es schwierig, die Sicherheit von Millionen Codezeilen zu beurteilen. In erster Linie basiert 10 auf dem QNX Microkernel. Doch was bedeutet das für Sie? Es bedeutet, dass Ihr Unternehmen von mehreren Sicherheitsvorteilen profitiert. Die Sicherheitsvorteile des QNX Microkernel Er enthält weniger Code (circa Zeilen): Diese geringe Menge beseitigt Schwachstellen und macht Sicherheitsnachweise und Tests einfacher und stabiler. Entwickelt für Stabilität: Der Microkernel isoliert Prozesse im Anwenderbereich. Nicht reagierende Prozesse werden erneut gestartet, ohne andere Prozesse zu beeinflussen. So können Applikationen das Betriebssystem nicht zerstören. Es minimiert alle Root-Prozesse: Nur die wichtigsten Prozesse laufen als Root. Root-Prozesse sind nur für Nutzer verfügbar. Dadurch ist das Betriebssystem weniger anfällig für Sicherheitsrisiken. Anwenderapplikation HMI Das obige QNX Microkernel Diagramm veranschaulicht, wie Anwenderprozesse nicht direkt auf andere Prozesse zugreifen können. Isoliert und blockiert: Applikationsund Malware-Kontrollen Der beste Schutz für Ihr Unternehmen vor mobiler Malware ist die Nutzung eines Betriebssystems, das diesen Attacken standhält. 10 nutzt die Designstrategie Isolieren und Blockieren, um die Malware-Risiken zu reduzieren. Durch Sandboxing des Anwenderbereichs kann 10 gefährliches Verhalten blockieren: Prozesse sind innerhalb des Anwenderbereichs eingeschränkt und der Microkernel überwacht sorgfältig die interne Prozesskommunikation. Der Zugriff auf den Speicher über den Anwenderbereich wird ebenfalls vom Microkernel autorisiert. Jeder Prozess, der unerlaubt auf den Speicher zugreifen will, wird automatisch neu gestartet oder beendet. Kontrollen persönlicher Applikationen Der Zugriff auf den persönlichen Bereich ist beschränkt und funktioniert nur auf einer App für App und Muss ich haben Basis. Der Anwender erhält zur richtigen Zeit die richtigen Informationen für eine fundierte Entscheidung darüber, welche Zugriffsrechte gewährt werden.

8 8 Das nachfolgende Diagramm veranschaulicht diesen sicheren Einspeiseprozess. Er dient der Authentifizierung zum Schutz vor hartnäckigen Angriffen auf das Betriebssystem und Rootkits. 10 Betriebssystem Applikation 1 Applikation 2 Applikation 3 Applikation 4 Basis Dateisystem überprüft Hashes der geladenen Applikationen Basis Dateisystem (schreibgeschützt) XML Manifest von geladenen Applikationen (kryptografisch gehasht) Überprüft, ob der SHA256 Hash zu den geladenen Bildern passt 10 Betriebssystem SHA256 des Basis Dateisystems (Signiert mit EC521) Überprüft Betriebssystem mit öffentlichem EC521 Schlüssel World Boot ROM Öffentlicher EC521 Schlüssel der Signatur des Betriebssystems Überprüfung der digitalen Signatur von Boot ROM CPU Embedded Boot ROM Software Upgrades und Download von Applikationen (alle Downloads werden mit ECC signierten SHA-2 Hashes überprüft)

9 9 Nachfolgend sehen Sie beispielhaft einige Sicherheitsmechanismen, die zum Schutz vor Angriffen oder willkürlichen Codeausführungen in das 10 Betriebssystem integriert sind. Schutzmechanismus Nicht ausführbare Stacks und Heaps Beschreibung Stack- und Heapbereiche des Speichers können keinen Maschinencode ausführen, um vor Pufferüberläufen zu schützen. Stack cookies Schutz vor Pufferüberläufen verhindert willkürliche Codeausführung. Stabile Heap-Implementierungen Address Space Layout Randomization (ASLR) Eine Form des Schutzes vor Beschädigungen des Heapspeichers, die eine willkürliche Codeausführung zur Folge haben können. Zufällige Zuteilung von Prozess-Adressbereichen erschwert willkürliche Codeausführung. Compiler-level Source Fortification Compiler Option ersetzt unsichere Code-Konstrukte wo möglich. Geschützte Seiten Eine Form des Schutzes vor Heap-Pufferüberläufen und willkürlicher Codeausführung. S/MIME Support S/MIME ist das Protokoll, das am häufigsten zur Verschlüsselung und Signatur von s verwendet wird. Es sorgt für ein hohes Maß an Sicherheit bei der -Kommunikation außerhalb der Unternehmensumgebung. Daher unterstützt 10 mit S/MIME verschlüsselte und signierte s standardmäßig. IT-Richtlinien und Kontrollen Mit 10 können Sie ebenso wie mit 7 OS und früheren Versionen IT-Richtlinien und Kontrollen zur Geräteverwaltung in Ihrem Unternehmen nutzen. Und da Sie mit 10 die vielen Richtlinien für regulierte Umgebungen und Unternehmen mit maximalen Sicherheitsstandards anwenden können, gibt es keinen Bedarf für Hunderte von einzelnen IT-Kontrollen, um die Datenlücken zu stopfen. Mit Balance profitiert Ihr Unternehmen von einem automatischen Schutz.

10 10 Enterprise Mobility Management 10 mit Enterprise Service 10 bietet Ihnen das gesamte Spektrum an Enterprise Mobility Management: von der einfachsten bis zur höchsten Sicherheitsstufe. 10 unterstützt standardmäßig das ActiveSync -Protokoll und macht es damit zur idealen Lösung für Unternehmen, die mit den Themen Device Management und Sicherheit einen entspannten Umgang pflegen. Es bietet die Synchronisation mit der internen -Plattform und ein grundlegendes Device Management. Die nächste Sicherheitsstufe ist EMM Silver, das Teil von Enterprise Service 10 ist. Es ist ideal für Unternehmen mit höheren Anforderungen an den Schutz ihrer internen Daten und die mehr Funktionen bei der Sicherheit und dem Device Management verlangen. Regulierte Unternehmen, Regierungsstellen und Unternehmen mit den höchsten Anforderungen an die Sicherheit wollen mehr Gerätekontrolle, da sie strenge Sicherheitsrichtlinien einhalten müssen. Für diese Unternehmen ist EMM Gold die ideale Lösung. Sie wird ebenfalls über Enterprise Service 10 administriert und bietet Ihnen eine Vielzahl an Richtlinien. So können Sie nahezu alles auf dem Gerät kontrollieren. Sie wollen und brauchen Flexibilität mit höchstem Schutz? Dann setzen Sie einfach firmeneigene 10 Geräte im geschäftlichen und im persönlichen Bereich ein. Die administrative Kontrolle mit EMM Gold erstreckt sich dabei auf beide Bereiche. Support für das gesamte Spektrum der EMM-Anforderungen Richtlinien für EMM LEVEL 1 LEVEL 2 LEVEL 3 LEVEL 4 LEVEL 5 LEVEL 6 Kaum mobile Richtlinien Mobile Richtlinien für einige und keine mobilen Richtlinien für andere Mobile Richtlinien für alle Segmentierte mobile Richtlinien Gesperrte und verwaltete Geräte Ausschließlich gesperrte Geräte EMM Gold EMM Silver Basic Mobility Management Segment (nur ActiveSync) Kleine und mittlere Unternehmen Kleine und mittlere Unternehmen Branchen mit geringen Anforderungen an die Sicherheit Große und mittlere Unternehmen mit hohen Sicherheitsanforderungen Große Unternehmen mit differierenden Anforderungen an das Device Management und die Sicherheit Rechtswesen, Wirtschaftsprüfung, Ölund Gasindustrie sowie Finanzdienstleistungen Große Unternehmen mit höchsten Anforderungen an die Sicherheit Regierungsstellen, Behörden Regulierte Branchen

11 Für weitere Informationen und eine kostenlose 60-Tage-Testversion besuchen Sie bitte blackberry.com/business.1 EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 2 Weitere Informationen finden Sie unter blackberry.com/ezpassde Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 2 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc. weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen Alle Rechte vorbehalten., BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 1 Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 2 Best Practices für BYOD: BlackBerry Enterprise Service 10 Viele Unternehmen setzen hohe Erwartungen in den Trend BYOD:

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

BlackBerry Enterprise Service 10.1/10.1.1

BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Q10 smartphone BlackBerry Q10 BlackBerry 10.1 bietet Support für die Q10 Display Auflösung 720x720. Wir haben einige Verbesserungen vorgenommen: Home

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Aktionen im Zeitraum. April bis 30. September 04 SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Jede Menge gute Ideen im neuen Aktionspaket. Warum Sie sich jetzt für das sichere Multiplattform

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr