Lösungen für die abgesicherte Kommunikation auf mobilen Endgeräten
|
|
- Benjamin Abel
- vor 8 Jahren
- Abrufe
Transkript
1 Lösungen für die abgesicherte Kommunikation auf mobilen Endgeräten Köln-Wahn, 23. Oktober 2013 Andreas Schiel Projektmanager Geschäftseinheit Einsatzsysteme Division Missionssysteme Land / See
2 Agenda Abgesicherte Kommunikation auf mobilen Endgeräten 1. Vorstellung Geschäftseinheit Einsatzsysteme 2. Motivation: TARANIS Smart 3. Betrachtung einzelner Lösungen Apple ios Google Android Blackberry Zusammenfassung 2
3 Agenda Abgesicherte Kommunikation auf mobilen Endgeräten 1. Vorstellung Geschäftseinheit Einsatzsysteme 2. Motivation: TARANIS Smart 3. Betrachtung einzelner Lösungen Apple ios Google Android Blackberry Zusammenfassung 3
4 Vorstellung Geschäftseinheit Einsatzsysteme Division Missionssysteme Land/See Operations Einsatzsysteme Logistics Supply Management Militär & Industrie Information Systems Information & Geo-IT Center of Competence Systems Engineering Führungssysteme Product Lifecycle Management Applications & Solutions Integration & Services 4
5 Führungs- und Waffeneinsatzsystem Vorstellung Geschäftseinheit Einsatzsysteme Streitkräftegemeinsame Taktische Feuerunterstützung mit ADLER DVA STF Effektive und effiziente Umsetzung aller STF-Prozesse Echtzeitnaher Informationsaustausch Verbindung aller relevanten Aufklärungsund Wirkmittel Gemeinsames Lagebild Flexibilität und Reaktionsschnelligkeit im Einsatz über alle Führungsebenen Integrierte Schnittstelle zu internationalen FüWES (ASCA) Einsatz im mobilen und hochmobilen Umfeld 5
6 Führungsunterstützung für die letzte Meile Vorstellung Geschäftseinheit Einsatzsysteme Kommunikations- und Führungsausstattung KOMMFAST Kartenzentriertes, für Touchbedienung optimiertes Führungssystem für den Einsatzgebiet letzte Meile Schnelle, sichere und einfache Bedienung Flexible, schnelle, sichere Kommunikation Einfachste Konfiguration durch Nutzer (auch im Betrieb) Automatische Priorisierung, Routing und Verarbeitung Unterstützt eine große Bandbreite von Kommunikationsmitteln und Navigationsanlagen Schlank, modular und skalierbar 6
7 Joint Fire Support und SstTrp TDL JFS EEB Vorstellung Geschäftseinheit Einsatzsysteme Schnittstellentrupp Taktische Datenlinks Joint Fire Support Trägerplattform für die Informations- und Kommunikationssysteme der JFSCG Ausstattung mit weitreichenden, sicheren Kommunikationsmitteln TDL-Anbindung für das Heer Technische Anbindung des Heeres an Luftwaffe und Marine Anbindung an verbündete Streitkräfte Anbindung an Systemverbund STF Trennung von unterschiedlich eingestuften Informationsräumen Sicherstellung der technischen Zusammenarbeit von Systemen unterschiedlicher Einstufung 7
8 Virtueller Systemsimulator STF Vorstellung Geschäftseinheit Einsatzsysteme Realitätsnahe Ausbildung und Übung für alle STF-Verfahren mit ViS³ Unterstützung der Ausbildung im Bereich Streitkräftegemeinsame Taktische Feuerunterstützung (STF) Kopplung mit der Simulationswelt VBS2 Übung aller STF-Ebenen: durchgängig oder in Ausschnitten von Anforderungsbis Durchführungsebene Reale Darstellung beliebiger Elemente mit FüWES ADLER oder Simulation durch ViS 3 In Nutzung bei der Artillerieschule im Rahmen der ADLER-Lehrgänge und im Bereich Weiterentwicklung für Softwaretests 8
9 Mobile Führungssysteme Vorstellung Geschäftseinheit Einsatzsysteme Verbessertes Lagebild mit TARANIS Mobile & TARANIS Smart TARANIS Mobile: Mobiles Führungssystem zur Vernetzung von Behörden und Organisationen mit Sicherheitsaufgaben TARANIS Smart: Führungssystem als App für Smartphones und Tablets Verbessertes Lagebewusstsein Beschleunigter Entscheidungsfindungsprozess Schnelle Informationsverteilung Beide Lösungen miteinander interoperabel Einfache und intuitive Bedienung 9
10 Agenda Abgesicherte Kommunikation auf mobilen Endgeräten 1. Vorstellung Geschäftseinheit Einsatzsysteme 2. Motivation: TARANIS Smart 3. Betrachtung einzelner Lösungen Apple ios Google Android Blackberry Zusammenfassung 10
11 Motivation: TARANIS Smart Network Enabled Solution Suite stationär ADLER DVA STF ADLER Modul ISAF KOMMFAST MOBIFAST mobil MOBIKAN MOBIKOMM MARViOS 11
12 Motivation: TARANIS Smart Leichtes Command & Control System für Smartphones, Phablets, Tablets Optimiert für den hochmobilen Einsatz Nutzt vorhandene Kommunikationsinfrastruktur (GPRS, UMTS, LTE) Arbeitet verschlüsselt in einer von Netzbetreibern unabhängigen Domäne Gateway zu KOMMFAST (TARANIS - Battlefield) Einfach zu erlernen und zu bedienen Automatische Positionsbestimmung und -übermittlung Flexibel ohne Administration Augmented Reality für verbessertes Lagebewusstsein On-/Offroad-Navigation Einzelmeldung und Chat Verfügbar unter ios, Android (Blackberry 10) 12
13 Motivation: TARANIS Smart Schutzziele Identifikation und Authentifikation Mit wem habe ich Kontakt? Vertraulichkeit Ist die Information nur für Berechtigte zugänglich? Integrität Erhalte ich die unverfälschte Originalinformation? 13
14 Motivation: TARANIS Smart Bedrohungen Abhören der IP-Kommunikation über 2G/3G/4G und/oder WiFi Verlust, Diebstahl des mobilen Endgerätes Abhören der Sprachverbindung, von SMS BYOD Apps spähen Daten aus Ausnutzen von Geräteschwachstellen z.b. zur Rights Escalation Zugang zur Firmeninfrastruktur über mobile Endgeräte Benutzer gehen fahrlässig / vorsätzlich mit geschützten Daten um Jailbreaks, Kompromittierte Bootloader, Custom ROMs 14
15 Motivation: TARANIS Smart Plattform Kommunikationsverschlüsselung Geräteverschlüsselung App Container Sprache Daten Für Router Apple ios --- (per App) VPN, SSL/TLS Blackberry OS 10 Blackberry Secure Workspace Auch für ios und Android --- (work, personal) VPN, SSL/TLS Ipsec, IKE, IKEv2 Google Android --- VPN, SSL/TLS Microsoft Windows Phone 8 Windows RT VoIP Gängige Router (inkl. Cisco) Gängige Router (inkl. Cisco) Eingeschränkt (v.a. Cisco) VoIP SSL/TLS VPN SSL/TLS Windows 8 VoIP VPN SSL/TLS Kein Cisco Gängige Router (inkl. Cisco) HW: Eindeutiger Geräteschlüssel, aber externe Kryptokarte nicht möglich (Jailbreak möglich) Trennung in work- und personal space, work immer verschlüsselt, personal optional, Android Apps nur im personal space; HW: System master key, darauf aufgebaut SW Schlüssel; FIPS ; Verifikation des Boot ROM und des OS SW (Root-Zugang und Boot Loader kompromittiert) UEFI Secure Boot, Bitlocker nur verwaltete Geräte, nur SWbasierte Verschlüsselung UEFI Secure Boot, TPM, Bitlocker immer UEFI Secure Boot, TPM, Bitlocker möglich MDM --- VS-NfD Zulassung beste Vorbereitung
16 Motivation: TARANIS Smart T-Systems SiMKo3 SecuSmart SecuSUITE Sirrix BizzTrust Vodafone Secure SIM Motorola AME 2000 Samsung Knox Plattform Kommunikationsverschlüsselung Geräteverschlüsselung App Sprache Daten Für Router Container Android SNSover-IP Blackberry SNSover-IP OS 10 Android Optional erhältich Android 4.0, Bb OS 7.1, ios 5 (nur Sprache) SEAndroid SEAndroid Secure Voice Client AES 256/NSA Suite B MDM VS-NfD Zulassung VPN Proprietär HW: Kryptokarte 5/2013 VPN Proprietär HW: Secusmart Security Card 7/2013 VPN k.a. HW: Kryptokarte möglich VPN Je nach OS HW: SIM-Karte möglich VPN, IPSec NSA Suite B? Keine Per-app Angaben VPN IPSec, NSA Suite B Eingeschr. (v.a. Cisco) Gängige Router (inkl. Cisco) HW: Motorola CRYPTR Kryptokarte (FIPS Level 3 and Suite B) HW und SW: Zertifikats-Hash im ROM, ARM TrustZone mit TrustZone-based Integrity Measurement Architecture (TIMA); FIPS Aber: US federal agencys Aber: USDoD approval AME: Assured Mobile Environment SEAndroid: Security Enhanced Android 16
17 Agenda Abgesicherte Kommunikation auf mobilen Endgeräten 1. Vorstellung Geschäftseinheit Einsatzsysteme 2. Motivation: TARANIS Smart 3. Betrachtung einzelner Lösungen Apple ios Google Android Blackberry Zusammenfassung 17
18 Betrachtung einzelner Lösungen Apple ios Plattform Kommunikationsverschlüsselung Geräteverschlüsselung App Container Sprache Daten Für Router Apple ios --- (per App) VPN, SSL/TLS Gängige Router (inkl. Cisco) HW: Eindeutiger Geräteschlüssel, aber externe Kryptokarte nicht möglich (Jailbreak möglich) MDM --- VS-NfD Zulassung Merkmale Positiv: Hohe Härtung des Betriebssystems Restriktive App-Zulassung Geschlossenens System Negativ: Keine Offenlegung der verwendeten Algorithmen / Sicherheitsmaßnahmen Somit keine Zulassung durch BSI Maßnahmen TARANIS Smart: Keine Datenhaltung auf dem Gerät nach Beenden der App Absichern des Systems nach Empfehlung BSI 18
19 Betrachtung einzelner Lösungen Googles Android Plattform Kommunikationsverschlüsselung Geräteverschlüsselung App Container Sprache Daten Für Router Android SNSover-IP SSL/TLS (v.a. Cisco) Loader Eingeschränkt SW (Root-Zugang und Boot kompromittiert) MDM VS-NfD Zulassung Google T-Systems Android --- VPN, Proprietär HW: Kryptokarte --- 5/2013 SiMKo3 Merkmale Positiv: Offenes anpassbares System Negativ: Hoher Aufwand (Administrierung) zur Absicherung notwendig beliebtes Angriffsziel Maßnahmen TARANIS Smart: Zu hoher Aufwand zur Absicherung Bestehende Lösung T-Systems SiMKo3 19
20 Betrachtung einzelner Lösungen Blackberry OS 10 Plattform Kommunikationsverschlüsselung Geräteverschlüsselung App Sprache Daten Für Router Container Blackberry SecuSmart Blackberry OS 10 over-ip perso- Router (inkl. space, work immer --- (work, Gängige Trennung in work- und personal SecuSUITE OS 10 Blackberry nal) Cisco) verschlüsselt, personal optional, Secure VPN, Android Apps nur im personal Workspace SSL/TLS space; HW: System master key, Auch für Ipsec, darauf aufgebaut SW Schlüssel; ios und IKE, FIPS ; Verifikation des Android IKEv2 Boot ROM und des OS MDM VS-NfD Zulassung VPN Proprietär HW: Secusmart Security Card beste 7/2013 Vorbereitung Merkmale Positiv: Beste Vorbereitung zur Zulassung durch BSI Negativ: Geringe Verbreitung Unternehmenskauf? Maßnahmen TARANIS Smart: Bestehende Lösung SecuSmart SecuSUITE 20
21 Agenda Abgesicherte Kommunikation auf mobilen Endgeräten 1. Vorstellung Geschäftseinheit Einsatzsysteme 2. Motivation: TARANIS Smart 3. Betrachtung einzelner Lösungen Apple ios Google Android Blackberry Zusammenfassung 21
22 Zusammenfassung Lösungen mit BSI zulassbarer / zugelassener Kommunikation vorhanden Portierung von Systemen mit geringem Aufwand möglich Apple ios: Nicht zulassbar, aber geringes Risiko bei Berücksichtigung in App- Entwicklung 22
23 Zusammenfassung und der NSA 23
24 ESG Elektroniksystem & Logistik GmbH Andreas Schiel Livry-Gargan-Str Fürstenfeldbruck Vielen Dank für Ihre Aufmerksamkeit! Tel.: / Andreas.Schiel@esg.de 24
Samsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMobile Echtzeitkontrolle von Kommunikationskanälen
Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSichere Kommunikation mit dem Smartphone
Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrRing Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!
Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrSMART MOBILITY SELECT
SMART MOBILITY SELECT SMART MOBILITY SELECT your smartphone / tablet Raiffeisen Informatik / April/Mai 2011 2 Ziele des neuen Produkts Einbindung trendiger, für den Consumer-Bereich entwickelter Smartphones
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
Mehr12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry
12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrWeltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung
Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrPC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg
Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
MehrFLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT
FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrApps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.
Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren
MehrIhr IHKMagazin als App! ihk mag
Ihr IHKMagazin als App! ihk mag Ihr IHK-Magazin als App fürs Smartphone und Tablet! Smartphone und Tablet sind längst ein fester Bestandteil der täglichen Kommunikation und haben unser Nutzungsverhalten
MehrSecurepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud
Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrCAIGOS 2014 Was ist neu im Web?
n:t:r Anwendertag CAIGOS 2014 Was ist neu im Web? Frank Leibrock 1 13.10.2014 CAIGOS GmbH www.caigos.de Was ist neu: CAIGOS pretty in pink 2 Schrägluftbilder in CAIGOS-Globe Schrägluftbilder Einbinden
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
Mehr} Verbessertes Lagebewusstsein
DEDICATED TO SOLUTIONS T H E A T R E STATIONÄR / VERLEGBAR TARANIS theatre TARANIS Theatre ist die Lösung der ESG für die höheren Führungsebenen. Es ist vorgesehen sowohl für die Verwendung in den stationären
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrNetwork Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia
MehrMobile Security im DB Konzern Sicher in eine mobile Zukunft
Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrEinmalige Einbindung in Ihre Netzwerkumgebung
Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrMobile Strategien erfolgreich umsetzen
www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen
MehrMobile Information und Kommunikation - Smartphones und Tablet-PC -
Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrSurfen im Büro? Aber sicher!
Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrZEISS VR ONE Virtual Reality Brille ohne Schale
Virtual Reality Brille ohne Schale Lade eine der vielen en VR Apps aus dem Google Play oder dem Apple App Store Videos ist alles dabei. Einfach in den App Stores nach dem Begriff Cardboard suchen und ZEISS
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrNCP Android Client zu AVM FRITZ!Box
Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrSAP Cloud for Customer (C4C)
SAP Cloud for Customer (C4C) Seite 1 4process, 2015 Inhalt 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Vorteile der Cloud-Lösung Seite 2 4process, 2015 Kundennutzen Intuitive Benutzeroberfläche
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDas Internet ist mobil. John Riordan Bern, 17. Jan 2013
Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de
MehrDataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control
DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrDe-Mail Sichere und verbindliche elektronische Kommunikation
G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen
MehrOnline Messe Der Kontowecker
Online Messe Der Kontowecker Rica Steller und Björn-Markus Brosy Sparkasse Celle Der Kontowecker damit Sie keine Kontobewegung mehr verschlafen! Vorteile des Kontoweckers Sie erwarten eine wichtige Zahlung?
MehrInfo-Veranstaltung Sicherheit im Netz
Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrNavigationskonferenz Stuttgart im Haus der Wirtschaft 14. September 2015
Navigationskonferenz Stuttgart im Haus der Wirtschaft 14. September 2015 Baustein Navigation: Chancen in der Intelligenten Welt oder Things sollten ihre Position kennen Siegfried Wagner Geschäftsführer
Mehr