So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

Größe: px
Ab Seite anzeigen:

Download "So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk"

Transkript

1 So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops werden heute auch Smartphones als Netzwerkendgeräte in Unternehmen, Bildungseinrichtungen und Behörden eingesetzt. Für das Sicherheitsmanagement dieser mobilen Geräte sollten IT-Verantwortliche mit den Unterschieden und Gemeinsamkeiten von Laptop- und Smartphone- Plattformen vertraut sein. Auf diese Weise können Best Practices angewendet werden, um die Vertraulichkeit und die Sicherheit der Unternehmenskommunikation innerhalb und außerhalb der Netzwerkgrenzen zu gewährleisten. Dieses Whitepaper fasst die Erfahrungen des Dell SonicWALL Research & Development Teams zusammen und zeigt, welche Anforderungen sich mithilfe der Dell SonicWALL-Lösungen abdecken lassen. Die Dell SonicWALL-Lösungen, die am Ende dieses Whitepapers aufgeführt sind, werden auf der Dell SonicWALL-Website detailliert beschrieben: Unterschiede bei der Verwaltung von Laptops und Smartphones Die IT-Verantwortlichen müssen heute sowohl für Laptop- als auch für Smartphone-Nutzer einen sicheren Zugriff auf die Unternehmensressourcen gewährleisten. In puncto Sicherheit gibt es allerdings nicht unwesentliche Unterschiede zwischen Laptops und Smartphones. Bei Firmen-Laptops, die vom Unternehmen verwaltet und kontrolliert werden, hat die IT-Abteilung theoretisch noch die Möglichkeit, die Installation potenziell unsicherer oder unerwünschter Anwendungen mithilfe von Sperren im Betriebssystem zu verhindern. Heute verlangen Mitarbeiter jedoch dieselbe Freiheit bei der Auswahl und Einrichtung ihrer technischen Geräte wie in ihrem Privatleben. Mit zunehmender Consumerization der IT (und aufgrund der möglichen Einsparungen bei den Gerätekosten) setzen heute immer mehr Firmen auf das BYOD (Bring Your Own Device)-Modell und erlauben ihren Mitarbeitern die Nutzung eigener Mobilgeräte am Arbeitsplatz. Bei Laptops mit Standardbetriebssystemen wie Windows, Macintosh und Linux hat die zunehmende Verbreitung von Consumer- Technologien und BYOD eine offene, unkontrollierte Anwendungslandschaft entstehen lassen. Die Endbenutzer können ohne zusätzliche Schutzschicht oder Sicherheitsprüfung jede beliebige Anwendung installieren, darunter auch potenziell unsichere oder gefährliche Programme, die nicht für die Verwendung im Firmennetzwerk freigegeben sind. Meldet sich ein Laptop mit unsicheren Anwendungen beim Netzwerk an, stellt dies eine direkte Bedrohung für die Unternehmensressourcen dar. Aufgrund der offenen Anwendungsumgebung sollte bei diesen Laptops eine Geräteabfrage stattfinden. Auf diese Weise kann die IT- Abteilung prüfen, ob die vorgegebenen Sicherheitsanwendungen auf dem Gerät ausgeführt werden, und Sicherheitsregeln durchsetzen, die den Zugriff auf das Gerät entsprechend den Firmen- Sicherheitsrichtlinien freigeben, vorübergehend sperren oder komplett verwehren. Bei unverwalteten Laptops ist zudem der Einsatz eines Reverse Proxy-Portalzugangs oder eines VPN (Virtual Private Network)-Tunnels mit Endpunktkontrolle erforderlich. Apps, die für eine Ausführung auf Smartphone- (und Tablet-) Betriebssystemen entwickelt wurden, durchlaufen im Gegensatz zu PC-Anwendungen eine strenge Prüfung, bevor sie zum Download freigegeben werden. Dass Apple iphone -Nutzer eine Rogue App aus dem App Store SM herunterladen, kommt daher auch äußerst selten vor. Google Android ist dem gegenüber etwas weniger strikt (nachdem einige Anfangsprobleme mit Rogue Apps gelöst wurden). Den Entwicklern ist es aber bislang weitgehend gelungen, eine geschlossene App-Umgebung mit geprüften Apps bereitzustellen. Aufgrund dieses Unterschieds hat die Geräteabfrage bei Laptops eine ungleich größere Bedeutung als bei Smartphones (sofern das jeweilige Smartphone nicht per Jailbreaking verändert wurde). Weitere Unterschiede bestehen in Bezug auf die Benutzerfreundlichkeit, die Implementierung und Administration sowie die Regeln für Unified Clients und die Sicherheit. Anders als bei Laptops sind auf Smartphones häufig IPSec-/L2TP-Tunneling-Agents

2 vorinstalliert. Diese Agents sind jedoch nicht vorkonfiguriert. Daher ist eine Konfiguration des Clients durch den Benutzer oder den IT-Administrator notwendig. Eine Implementierung dieser Tunneling- Agents für andere mobile Laptop-Geräte kann allerdings mit einem höheren Aufwand für die IT verbunden sein. Alternativ lässt sich eine universelle Reverse Proxy- oder Webportal-Lösung für alle Mobilgeräte implementieren. Eine manuelle Implementierung einzelner IPSec-/L2TP-Clients fällt damit weg. Best Practises Berücksichtigt man die vorgenannten Unterschiede, ähneln sich die Best Practices für die Sicherung des mobilen Zugriffs von Laptops und Smartphones in vielerlei Hinsicht. Beispielsweise können sich Laptops und Smartphones von außerhalb über eine Drahtlosverbindung ins Netzwerk einloggen und sich damit Man-in-the-Middle -Angriffen aussetzen. Für Laptops, Smartphones und Tablet-PCs ist daher ein verschlüsselter VPN-Zugang erforderlich, der die Vertraulichkeit der Kommunikation außerhalb des Netzwerks gewährleistet. IT-Verantwortliche müssen außerdem in der Lage sein, den gesamten Datenverkehr zu scannen, um die Integrität und Sicherheit des Netzwerks zu gewährleisten. Unternehmen wollen oft nicht wahrhaben, dass Mobilgeräte nicht nur Informationen übermitteln, sondern leider auch Malware in Netzwerke einschleusen können sei es absichtlich oder ungewollt. Je nachdem, ob mobile Geräte die Verbindung innerhalb oder außerhalb der Netzwerkgrenzen aufbauen, müssen unterschiedliche Best Practices für die Sicherheit gewählt werden. Sicherer Zugriff auf das Netzwerk von außerhalb: 1. Einrichten eines Reverse Web Proxys: Reverse Proxys ermöglichen den Zugriff auf Webressourcen über Standardbrowser und können so den webbasierten Zugriff auf Netzwerkressourcen authentifizieren und verschlüsseln. Ein Reverse Proxy stellt einen plattformunabhängigen Zugriff für Laptops und Smartphones bereit und minimiert auf diese Weise den Implementierungsaufwand. 2. Einrichten von SSL VPN-Tunneln: Laptops und Smartphones erhalten über Agent-basierte, verschlüsselte SSL VPN-Tunnel einen einfachen Zugriff auf kritische Client- Server-Ressourcen im Netzwerk. 3. Implementierung einer Endpunktkontrolle für Laptops: Um die Einhaltung der Sicherheitsrichtlinien für verwaltete und unverwaltete Windows-, Macintosh- und Linux-Laptops sicherzustellen, kann mithilfe einer Endpunktkontrolle überprüft werden, ob die erforderlichen Sicherheitsanwendungen vorhanden sind. Anschließend kann der Zugriff abhängig von den bestehenden Sicherheitsregeln und der Benutzeridentität freigegeben, vorübergehend gesperrt oder verwehrt werden. Wie Eingangs erwähnt, ist dies vor allem bei Laptops wichtig, nicht so sehr jedoch bei Smartphones, da diese über eine geprüfte App-Verteilungsumgebung verfügen. 4. Sichere virtuelle Desktopumgebung für Laptops: Mithilfe einer sicheren virtuellen Desktopumgebung kann verhindert werden, dass Benutzer sensible Daten auf unverwalteten Windows-Laptops zurücklassen. 5. Anwendung von Cache Cleaner-Technologien bei Laptops: Mithilfe eines Cache Cleaners werden sämtliche Tracking-Daten auf einem Laptop gelöscht, sobald der Benutzer den Browser schließt. 6. Prüfung des VPN-Verkehrs mit der Next-Generation Firewall (NGFW): Laptops und Smartphones können als Einfallstor für Malware dienen. Diese kann selbst über WiFioder 3G/4G-Verbindungen in das Firmennetzwerk gelangen. Durch die Integration einer Next-Generation Firewall in die vorhandene Infrastruktur wird ein Clean VPN eingerichtet, in dem sämtliche Inhalte zunächst entschlüsselt und anschließend überprüft werden. Sicherheitsfunktionen am NGFW-Gateway (z. B. Anti- Virus/Anti-Spyware und Intrusion Prevention Service) machen Bedrohungen unschädlich, bevor sie in das Netzwerk gelangen können. 7. Robuste Authentifizierung für Laptops und Smartphones: Eine wirklich sichere Lösung muss eine nahtlose Integration mit Standard-Authentifizierungsmethoden wie Zwei-Faktor- Authentifizierung und Einmalpasswörtern unterstützen. Sicherer Zugriff innerhalb der Netzwerkgrenzen: 1. Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall: Durch die Integration einer Next-Generation Firewall mit a/b/g/n-wireless-konnektivität lässt sich für Nutzer, die sich innerhalb der Netzwerkgrenzen befinden, ein Clean Wireless -Netzwerk erstellen. 2. Überwachung des Anwendungsverkehrs: Bei Mobile Apps stehen sich grob gesprochen geschäftskritische Lösungen und überflüssige Zeitfresser gegenüber. Mit einer Clean VPN-Lösung, die Application Intelligence, Control and Visualization umfasst, kann die IT-Abteilung genau definieren, wie die Anwendungs- und Bandbreitenressourcen genutzt werden sollen. 3. Maßnahmen zum Schutz vor Datenlecks: Data Leak Protection (DLP) kann den ausgehenden Datenverkehr auf Inhalte mit digitalen Wasserzeichen überprüfen. 4. Blockieren unerwünschter Webinhalte: Eine Content Filtering-Lösung gewährleistet eine unbedenkliche Netzwerkumgebung und hilft so mobilen Benutzern bei der Einhaltung gesetzlicher Vorgaben. 5. Blockieren ausgehender Botnet-Angriffe: Anti-Malware- Scans können Botnet-Angriffe erkennen und blockieren, die von mobilen, im Netzwerk eingeloggten Geräten ausgehen. Verwaltung mobiler Geräte Um die Sicherheit mobiler Geräte zu erhöhen, entscheiden sich einige Organisationen für die Implementierung von MDM (Mobile Device Management)-Gateways. MDM beschränkt den Zugriff anhand der Telefonnummer, erkennt per Jailbreaking veränderte Geräte und isoliert geschäftliche Informationen in verschlüsselten, von MDM verwalteten virtuellen Desktop-Containern, wo sie von der IT- Abteilung gemäß den Regelkriterien per Remote Wipe gelöscht werden können. Allerdings erhöht eine MDM-

3 Lösung in der Regel auch die Komplexität der Infrastruktur und zieht größere Investitionen nach sich, die bisweilen die Vorteile wieder zunichtemachen. Bevor eine Organisation diese zusätzlichen Kosten auf sich nimmt, sollte sie genau prüfen, ob sie MDM tatsächlich benötigt. Falls MDM für die jeweiligen Anwendungsszenarien keine entscheidenden Vorteile bringt, sollte das Budget besser für Lösungen ausgegeben werden, die einen klaren Nutzen bieten. Dell SonicWALL-Mobility-Lösungen Um die genannten Best Practices umsetzen zu können, benötigt die IT-Abteilung die richtigen Lösungen. Die Dell SonicWALL Aventail E-Class Secure Remote Access (SRA)-Serie, die SRA-Serie für kleine und mittlere Unternehmen (KMUs) sowie die Dell SonicWALL Next- Generation Firewalls bieten einen einfachen regelbasierten SSL VPN-Zugriff auf wichtige Netzwerkressourcen von zahlreichen Mobilgeräte-Plattformen aus, wie z. B. Windows-, Macintosh- und Linux-Laptops sowie Smartphones auf Basis von Windows Mobile, ios, Google Android und Nokia Symbian. Mit seinem richtlinienbasierten, geräteoptimierten Webportal erlaubt SonicWALL Aventail WorkPlace einen einfachen Zugriff auf webbasierte Anwendungen (u. a. Oracle JavaScript), Client-/Server-Anwendungen und kritische Netzwerkressourcen von zahlreichen Plattformen aus, wie z. B. Windows-, Macintosh- und Linux-Laptops sowie Windows Mobile-, ios-, Android- und Nokia Symbian-Smartphones. Die SSL VPN-Lösungen von SonicWALL Aventail bieten Secure ActiveSync -Support für den Zugriff von Smartphones und Tablet-PCs auf Microsoft Exchange-E- Mail-, Kontakt- und Kalenderdienste für die Plattformen ios, Android, Symbian, Windows Mobile und Windows Phone 7. Mithilfe der erweiterten Device Identification-Technologie von Dell SonicWALL können Administratoren ein bestimmtes Smartphone oder einen Tablet-PC einem Benutzer fest zuordnen und so bei Verlust oder Diebstahl den Zugriff auf das Unternehmensnetzwerk in kürzester Zeit sperren. SonicWALL Aventail Advanced End Point Control (EPC ) (für Windows-, Macintosh- und Linux-Geräte verfügbar) kombiniert Schutzfunktionen für unverwaltete Endpunkte mit einer verschlüsselten virtuellen Secure Desktop-Umgebung sowie umfassendem Datenschutz mit Cache Control. Daneben ermöglicht EPC eine erweiterte Endpunkt-Erkennung und Datensicherheit für Unternehmen. Endpunkt-Geräte werden auf alle unterstützten Virenschutz-, Personal Firewall- und Anti- Spyware-Lösungen führender Anbieter abgefragt, so z. B. McAfee, Symantec, Computer Associates, Sophos, Kaspersky Lab und viele andere. SonicWALL Aventail Secure Desktop richtet eine virtuelle Sitzung auf Windows-Laptops ein. Somit können Benutzer im Internet surfen, s abrufen und persönliche Dateien mit Client-/Server-Anwendungen bearbeiten. Nach Ablauf der Sitzung werden automatisch alle sensiblen Daten vollständig von dem unverwalteten Laptop entfernt. SonicWALL Aventail Cache Control bietet mehr als eine einfache Säuberung des Cache-Speichers. Die Lösung erlaubt das Leeren des Browser-Caches sowie das Löschen von Sitzungsverläufen, Cookies und Passwörtern. SonicWALL Mobile Connect -Unified Client App- Lösungen für ios und Google Android bieten Smartphoneund Tablet-PC-Benutzern umfassenden Zugriff auf Netzwerk-Ressourcen von Unternehmen, Bildungseinrichtungen und Behörden über verschlüsselte SSL VPN-Verbindungen. Nur Dell SonicWALL bietet Clean VPN (in Implementierungen mit einer Dell SonicWALL Next- Generation Firewall) für die Autorisierung und Entschlüsselung sowie für die Neutralisierung von Bedrohungen, die von ios- (Apple ipad, iphone und ipod touch ) oder Android-Datenverkehr über SSL VPN außerhalb der Netzwerkgrenzen ausgehen. Mit Dell SonicWALL Application Intelligence and Control können Unternehmen darüber hinaus die Nutzung der Anwendungs- und Bandbreitenressourcen regulieren. Die App kann von den Benutzern problemlos aus dem App Store oder über Google Play heruntergeladen werden und erlaubt sichere SSL VPN-Verbindungen zu SonicWALL Aventail E-Class SRA, SRA für KMUs oder Dell SonicWALL Next-Generation Firewall Appliances. Darüber hinaus bietet SonicWALL Aventail Connect Mobile bei Kombination mit einer SonicWALL Aventail E-Class SRA Appliance eine Remote Access-Lösung für Windows Mobile-Smartphones sowie Google Android-Smartphones und Tablet-PCs. Die Mobile Connect- und Connect Mobile-Clients sorgen für einen geräteoptimierten Netzwerkzugriff mit einer Nutzungsqualität wie bei internen Endgeräten und ermöglichen damit eine nahtlose Netzwerkeinbindung des Benutzers sowie die mobile Zugriffskontrolle über ein einziges, zentral verwaltetes Gateway. Die SonicWALL Aventail E-Class SRA-Lösungen unterstützen nicht nur eine Authentifizierung mit Vasco, RSA, Active Directory, LDAP, RADIUS und ACE, sondern auch das integrierte Generieren von Einmalpasswörtern für eine Zwei-Faktor-Authentifizierung. Dell SonicWALL Clean VPN stellt einen doppelten Schutz durch SSL VPN und leistungsstarke Next-Generation Firewalls bereit, wie er zur Absicherung des VPN-Zugriffs und des Datenverkehrs im Netzwerk erforderlich ist. Dank der Multi-Layer-Netzwerksicherheitsfunktionen von Clean VPN können Unternehmen sämtlichen autorisierten Datenverkehr verschlüsseln und auf Malware überprüfen, bevor er in die Netzwerkumgebung gelangt. Clean VPN schützt die Integrität des VPN-Zugriffs. Hierzu werden mittels automatischer Authentifizierung, Datenverschlüsselung und granularer Zugriffsregeln vertrauenswürdige Verbindungen für Remote-Benutzer und ihre Endpunktgeräte hergestellt. Zugleich stellt Clean VPN die Integrität des VPN-Datenverkehrs sicher. Dies geschieht durch Autorisierung des Datenverkehrs und Entfernung von Malware aus eingehenden Daten sowie Überprüfung aller ausgehenden VPN-Daten in Echtzeit. Dell SonicWALL Clean Wireless bietet eine sichere, einfache und kostengünstige Lösung für verteilte Wireless- Netzwerke, die universelle a/b/g/n-wireless- Funktionen mit einer Enterprise-Class Firewall bzw. einem VPN Gateway kombiniert. Mit Dell SonicWALL Application Intelligence and Control lassen sich Anwendungen gezielt kontrollieren, die verfügbare Bandbreite priorisieren oder einschränken und der Zugriff auf Websites verwalten. Die umfassenden Regelfunktionen dieses Produkts erlauben u. a. Einschränkungen bei der Übertragung bestimmter Dateien und Dokumente, das Blockieren von -Anhängen nach benutzerdefinierten Kriterien, die Personalisierung der Anwendungskontrolle und die Sperrung des Webzugriffs anhand verschiedener benutzerdefinierter Optionen. Der Dell SonicWALL Application Flow Monitor liefert Echtzeit-Grafiken zu Anwendungen, zur Bandbreitenbelegung in ein- und ausgehender Richtung sowie zu aktiven Website-Verbindungen und zur Benutzeraktivität. Dank zahlreicher Visualisierungsmöglichkeiten können Administratoren alle Regeln effizient überwachen und bei kritischen Vorkommnissen anpassen.

4 Dell SonicWALL Application Traffic Analytics kombiniert eine Dell SonicWALL Next-Generation Firewall mit einem Softwaretool zur Datenstromanalyse, wie z. B. dem Dell SonicWALL Global Management System (GMS) 7.0, Dell SonicWALL Analyzer und Dell SonicWALL Scrutinizer. Durch die Einbindung von Syslog und IPFIX zur Analyse des Anwendungsdatenverkehrs lassen sich granulare Echtzeit- Berichtsfunktionen auf Anwendungsebene nutzen, die flexibel einsetzbar und komfortabel zu bedienen sind.

5 Fazit Die Unterschiede zwischen Laptops und Smartphones machen einen jeweils eigenen Sicherheitsansatz erforderlich, insbesondere in den Bereichen Geräteabfrage und VPN Client Provisioning. Unternehmen, Bildungseinrichtungen und Behörden müssen dafür sorgen, dass Laptops und Smartphones eine sichere VPN- oder Remote Proxy-Konnektivität unterstützen, wenn sie außerhalb des Netzwerks über externe Wireless-Verbindungen oder Hotspots eingesetzt werden. Nur so lassen sich vertrauliche Daten schützen und eine maximale Sicherheit garantieren. Kurz gesagt: Werden Laptops und Smartphones innerhalb des Unternehmensnetzwerks eingesetzt, sollten auch sie die bestehenden Schutz- und Sicherheitsmechanismen der neuesten Next- Generation Firewall-Technologie nutzen können. Die IT muss in der Lage sein, genügend Bandbreite für geschäftskritische Anwendungen bereitzustellen und gleichzeitig die negativen Auswirkungen von unerwünschtem Datenverkehr zu beschränken. Die Mobile Connect-, SSL VPN-, Clean VPN- und Next- Generation Firewall-Lösungen von Dell SonicWALL mit Application Intelligence, Anwendungskontrolle und - visualisierung unterstützten Organisationen dabei, Best Practices für die sichere Nutzung von Smartphones in Unternehmensnetzwerken umzusetzen. Copyright 2012 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Inhalt Consumerization im IT-Bereich

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut?

Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut? Wie bringt man Mobilgeräte und Netzwerksicherheit im Unternehmen unter einen Hut? IT-Verantwortliche müssen bei der Wahl der richtigen Mobilgeräte-Plattform für ihre Organisation alle Faktoren gründlich

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Secure Remote Access-Serie für KMUs

Secure Remote Access-Serie für KMUs Secure Remote Access-Serie für KMUs Benutzerfreundlicher und umfassender Secure Remote Access ohne Client Kleine und mittlere Unternehmen (KMUs) sind heute auf zeitlich flexible und ortsunabhängige Mitarbeiter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Secure Remote Access-Serie

Secure Remote Access-Serie Secure Remote Access-Serie Erhöhen Sie die Produktivität Ihrer mobilen und Remote-Mitarbeiter und verbessern Sie den Schutz vor Bedrohungen Mit der zunehmenden Verbreitung von Mobilgeräten am Arbeitsplatz

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen

Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Web 2.0 und Cloud Computing Herausforderungen an die Sicherheit heute und morgen Applikationskontrolle und Visualisierung intelligenter Schutz in Echtzeit Cloud Computing, Web 2.0, Streaming Media und

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

E-Class Secure Remote Access Serie

E-Class Secure Remote Access Serie E-Class Secure Remote Access Serie Sicherer Remote-Zugriff für Unternehmen Einfacher, sicherer und clientloser Remote-Zugriff für Unternehmen Angesichts ausgereifter mobiler Technologien, boomender globaler

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BROSCHÜRE ZU PRODUKTKATEGORIEN

BROSCHÜRE ZU PRODUKTKATEGORIEN BROSCHÜRE ZU PRODUKTKATEGORIEN Juniper Networks SSL-VPNAppliances der SA-Serie Mit den SSL-VPN-Appliances der SA-Serie bietet Juniper Networks branchenführende Fernzugriffslösungen, die die Anforderungen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr