Der traurige Zustand der Informationssicherheit. Der Zustand der Informations- Sicherheit. Was könnte getan werden? Was sollte getan werden?
|
|
- Hajo Pfeiffer
- vor 2 Jahren
- Abrufe
Transkript
1 Der traurige Zustand der Informationssicherheit Philipp Schaumann Disclaimer: Alle hier präsentierten Positionen sind rein privater Natur Die technischen Details haben keinen Zusammenhang mit Angeboten oder Software meines Arbeitgebers July 12, 2015 Seite 1 Agenda Der Zustand der Informations- Sicherheit Was könnte getan werden? Was sollte getan werden? Seite 2
2 Der Zustand Das ganze scheint eine unendliche Geschichte zu sein Seite 3 Jede Menge Ärger und kein Licht am Ende des Tunnels Seite 4
3 2014 Das Jahr der Mega-Verwundbarkeiten und Leaks Poodle (man-in-the-middle downgrade exploit) Heartbleed (SSL-Vulnerability) Sony Seite , 2014 Data Leaks Seite 6
4 Wir wissen heute, wie man sichere Systeme implementiert, aber... Passworte auf Firmen- Websites sind oft In Klartext gespeichert oder als broken- Hash (MD- 5) oder ohne Salz Viele Websites ermöglichen SQL-Injection Report from CENZIC (2013) 99% der Websites hat Sicherheitsprobleme 16% erlauben SQL-injection 80% haben Probleme beim Session-Handling 61% erlauben XSS 13% haben Authentication Probleme Vertrauliche Daten werden über HTTP gesendet Smartphone Apps mit HTTPS erlauben trotzdem Man-in-themiddle Angriffe (40%) Seite 7 Wir predigen den IT-Departments, aber... Webservers nutzen veraltete Software Versionen Wordpress vbulletin Php.... (und alles andere) Reports Frühling Geräte (home routers) können via telnet als {admin/admin, root/root, admin/, or root/ } übernommen werden 21.7 Mio open DNS resolvers stehen für DNS amplification attacks zur Verfügung Web Entwickler fehlen oft die Grundlagen sicherer Webprogramme Das Internet scheint nicht verteidigbar Seite 8
5 Resilence Ein System ist dann widerstandsfähig, wenn es Diversität und Redundanzen gibt. Jede Art von Zentralisierung macht verwundbar. Myriam Dunn Cavelty ETH Zürich Seite 9 Der Trend zu Monopolen (1) Statt wie in den 60igern und 70igern 8 10 große System-Anbieter haben wir heute Microsoft Apple Google Linux (Stichwort Heartbleed) - 2 Smartphone-Anbieter - Gemalto für 50% aller SIM-Karten Seite 10
6 Der Trend zu Monopolen (2) große (US-)Cloud Infrastrukturen - Facebook + 5 andere Social Networks - Amazon, Alibaba, ebay teilen sich den Handel - Google dominiert die Suchmaschinen Seite 11 The Internet: Unsafe by Design Ursprünglich entwickelt als quick-and-dirty Hack, Hauptsache es funktioniert Basis ist jeder traut jedem Versuche, Sicherheit (z.b. Verschlüsselung) einzufügen scheiterten entweder an dann teurer Hardware oder den Einsprüchen der Geheimdienste Protokolle wie BGP (Border Gateway Protocol) ist vollkommen auf Trust-Basis. Jeder ISP kann kurzfristig beliebigen Verkehr zu sich umleiten Ausführliche Geschichte der Unsicherheiten des Internets: Seite 12
7 Erst waren nur die Computer verwundbar, aber jetzt... Seite 13 Erst waren nur die Computer verwundbar, aber jetzt... Verwundbarkeiten in ICS und SCADA Systemen gefährden Strom- und Wasserversorgung Verwundbare SCADA Systeme werden über Google oder Nessus oder Scanner wie MODBUS gefunden Heute sind verwundbar: - Web-Cams - Herz- Schrittmacher - Insulinpumpen - Autos Seite 14
8 End-Users Awareness ist die Lösung, aber... Die Mehrheit nutzt einfache Passworte, Dasselbe Passwort auf allen Websites End-users machen keine Backups End-users halten die Software nicht aktuell Seite 15 Veraltete Software, es wird nicht besser... Android Versionen April 2015: aktuell alt steinalt End-users halten die Software nicht aktuell https://developer.android.com/about/dashboards/index.html Seite 16
9 Android Varianten in 2014 Viel Spaß beim Patch Management Seite 17 Veraltete Software, es wird nicht besser... Java: Current Release % sind verwundbar durch Java Exploits End-users halten die Software nicht aktuell Seite 18
10 Es wird nicht besser: 3 Billion Devices Run Java Seite 19 Smartphones Stärken und Schwächen Stärken Sandboxes zur Isolierung von benutzer-installierten Prozessen wichtigste Sicherheitsfeature Dadurch deutlich höhere Sicherheit verglichen mit MS Windows und MacOS Trend zu hardware-basierter Speicherverschlüsselung Behauptung: Smartphones, von der Technologie her, sind sicherer als die meisten heutigen Computer Fraunhofer März 2011: Seite 20
11 Sicher - wären da nicht Cloud und der menschliche Spieltrieb Smartphones werden IMMER in Verbindung mit der Cloud genutzt Die Zahl der wirklich sicheren Cloud-Lösungen liegt sehr nahe bei Null User Experience schlägt Sicherheitsbedürfniss jederzeit Seite 21 App-Entwickler wissen nicht, wie man eine sichere Kommunikation programmiert Apple ios: 22% nicht verschlüsselt 14% mit SSL, aber falsch dung/ssl-verschluesselung-auch- in-ios-apps-problematisch html Seite 22
12 Smartphones - Privat oder Business? Seit wann sind die Privatgeräte der Mitarbeiter und Kunden ein Thema für uns in der Firmen-IT? Kontrollverlust bei der Firmen-IT Kunden erwarten, dass sie ihre Bankgeschäfte auch auf den Mobilen Geräten erledigen können dann wenn sie im der U-Bahn Zeit dafür haben Mitarbeiter erwarten heute, dass ihre Privatgeräte von der Firmen-IT unterstützt werden, zumindest dass die Mitarbeiter die s, Termine, Kontakte synchronisieren können Kübler-Ross Modell - Five Stages of Grief Seite 23 Acceptance: Bring Your Own Device B.Y.O Juli 2015 Seite 24
13 Acceptance: Bring Your Own Device B.Y.O. CISCO PRESS RELEASE SAN JOSE, Calif. Jan. 24, 2012 Global IT Survey Highlights Enthusiasm over Tablets in the Enterprise, Shows Customization, Collaboration and Virtualization as Key Features Zitat: Globally, 48% said their company would never authorize employees to bring their own devices (BYOD), yet 57% agreed that some employees use personal devices without consent Juli 2015 Seite 25 Die Probleme sollten längst gelöst sein Vor 5 Jahrzenten Programmiersprachen hatten bereits Strong typing Automatische Diagnose von vielen Programmierfehlern Buffer overflow prevention Seite 26
14 Die Probleme sollten längst gelöst sein Vor 3 Jahrzenten Public Key Encryption als Lösung aller Sicherheitsprobleme Trennung von Code und Daten auf Hardware-Ebene Seite 27 Die Probleme sollten längst gelöst sein Vor 2 Jahrzenten Threat assessment Methodologien können die Sicherheit von IT-Systemen nachweislich deutlich erhöhen Seite 28
15 Staaten schaffen einen Hacker-Markt Die Geheimdienste vieler Staaten (nicht nur die NSA) haben einen riesigen und extrem lukrativen und (fast) legalen Markt für Verwundbarkeiten / Zero Days und Botnets geschaffen Seite 29 Es gibt immer eine Lösung, die ist einfach, leuchtet allen ein und führt leider zu gar nichts... Wir müssen einfach nur das Sicherheitsbewusstsein erhöhen! Awareness Training für End-user, Entwickler, Manager, CEOs,.. Seite 30
16 Die Schäden für Breaches sind (evt.) billiger als gute Sicherheit Target: 40 Mio Kreditkarten, 70 Mio Kundendaten $225 Mio Schaden - minus $162 Mio Versicherung minus tax deductions = $105 Mio = 0.1% of sales Sony Pictures: $35 Mio for investigation and remediation for a movie that cost $44 Mio to make and that made $46 Mio in sales over Xmas Home Depot: 56 Mio Kreditkarten + 53 Mio Adressen Netto Schaden nach Versicherung: $28 Mio = 0.01% of sales Seite 31 Falsche Belohnungen (1) Hersteller werden durch den Markt bestraft - time-to-market steht über sicher - features steht über sicher - bequem oder cool steht über sicher Seite 32
17 Falsche Belohnungen (2) Hersteller haben kaum ein Risiko dabei weil - Keine Haftung für Bugs - Benutzer können Sicherheit sowieso nicht beurteilen Seite 33 Warum kann Software nicht wie Schlagbohrer sein? Seite 34
18 Schlagbohrer Haben die Anforderung von VDE-Tests bzgl. elektrischer Sicherheit (in so vielen Ländern, dass sich der Test rechnet) - 100,000 Produkt Tests pro Jahr für 5,000 Zumindest brauchen wir so was wie die Hersteller weltweit Pflicht zu Sicherheitsgurten in Autos! Getestet gegen einen einheitlichen safety standard Der VDE-Sticker Aber informiert statt minimaler die Kunden Sicherheit (transparent bekommen market) Anspruch auf wir Ersatz wenn das Gerät nicht funktioniert wie beschrieben Mehr und mehr Überwachung und Daten-Sammelwut Haftung für Schäden durch Fehler der Maschine Viele Angebote über tolle Sicherheitsprodukte zur Minderung von Problemen, die fehlerhafte Software uns bringt Seite 35 Und wie wäre so etwas für die IT? Seite 36
19 In diesem Sinne Diese Suchmaschine kann ihre Privatsphäre gefährden. Diese App enthält: - Ungesicherte Passwort- Übertragungen - Unerlaubte Weitergabe Ihrer Kontakte und Ihrer Ortsposition Ich akzeptiere Und jetzt zur Diskussion 12. Juli 2015 Seite 37
Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group
ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten
Agenda. Smartphones im Unternehmen. Cloud und Games Privat vs. Business Lösungsoptionen (heute und in der Zukunft) Smartphones an sich
Smartphones im Unternehmen Challenges und Forschungsoptionen Dipl. Physiker Erste Group Bank AG Security Team ERSTE GROUP Mitglied der WKO Expert Group IT-Security http://sicherheitskultur.at/ Seite 1
Agenda. Smartphones im Unternehmen. Cloud und Games Privat vs. Business Lösungsoptionen (heute und in der Zukunft) Smartphones an sich
Smartphones im Unternehmen Philipp Schaumann Dipl. Physiker Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com OE 0196 0900 26. Oktober 2012 Seite 1 Agenda Smartphones an sich
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Aktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
BYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
Compass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Bring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch
Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten
BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
Mission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
Mobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
Oracle Datenbank Security Lösungen
Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Security Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
Consumerization of IT Schluss mit Mythen!
Consumerization of IT Schluss mit Mythen! Wie können Sie diesen Trend nutzen? Thilo Kraus Business Manager PS&P Microsoft Deutschland GmbH Kay Mantzel Enterprise Marketing Manager Microsoft Deutschland
Unternehmensdaten rundum sicher mobil bereitstellen
im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente
Wie virtuell ist Ihre Sicherheit?
Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721
Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar
Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
Das Internet ist mobil. John Riordan Bern, 17. Jan 2013
Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones
Ist meine WebSite noch sicher?
Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service
SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
Aktuelle Bedrohungen
Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering
Der virtualisierte Anwender:
P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
Rechtliche Anforderungen - Mobile Device Management
Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
Mobile Anwendungen im SAP-Umfeld
Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT
Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
Wir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
SAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist
Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken
Ist meine Website noch sicher?
Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de
Präsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?
www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Agenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
PK TLS-Check am 23.2.2016. Langversion/Einführung:
PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Vodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
Plattformunabhängige App-Entwicklung - Eine für alle?
Plattformunabhängige App-Entwicklung - Eine für alle? AGENDA Kurze Firmenpräsentation: M&M Software GmbH Motivation Komponenten der plattformunabhängigen App-Entwicklung Vergleich der App-Arten Beispiele
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
Sicherheit: Theorie und Praxis
Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen
Tablets im Business: Gadget oder sicheres Werkzeug?
Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile
CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka CERT Computer Emergency Response Team
CERT.at Ein Computer Emergency Response Team für Österreich Robert Schischka Begriffe CERT Computer Emergency Response Team Oft auch: CSIRT Computer Security Incident Response Team Hat
Web Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
novalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL
GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie
Dominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
Einführung in Betriebssysteme
Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
1 Jahr IPv6 bei Strato. BLIT, 6. November 2010
1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community
IHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
RDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
After fire and the wheel, cloud is the new game changer.
Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You
Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools
Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»
DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe
DNS-327L SoHo Cloud ShareCenter Network Attached Storage Verkaufshilfe Produktfeatures Das DNS-327L SoHo Cloud ShareCenter ist eine benutzerfreundliche, leistungsfähige und vielseitige NAS-Lösung, die
Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint
Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
Deploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten
CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen
Mobile Device Management (MDM) Part1
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Dreamwap. Systemanalyse
Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.
Mobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile