Mobile Security. Webinar. Oktober 2014
|
|
- Annika Kuntz
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Security Webinar Oktober 2014
2 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 2
3 Agenda Mobile Sicherheit Motivationsfaktoren Unternehmensinteressen Mitarbeiterinteressen Interessen Dritter Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 3
4 Mobile Sicherheit - Motivationsfaktoren Unternehmensinteressen - auszugsweise Bereitstellung einer flexiblen ITK-Infrastruktur für Mitarbeiter: zum flexiblen und nicht ortsgebundenen Arbeiten (Management, Außendienst, Projektmitarbeiter, Servicetechniker, etc.) zum flexiblen und nicht gerätegebundenen Arbeiten (Smartphones, Phablets, Tablets, Notebooks, etc.) für Kunden / Lieferanten / Partner, beispielsweise: zur Verbesserung von Informationsangebot (on demand everywhere), Zusammenarbeit, Kommunikationsmöglichkeiten Proaktiver Schutz der ITK-Infrastruktur vor beispielsweise Daten- und Informationsverlust (Spionage, Diebstahl von Mobilgeräten, etc.) unerlaubten / nicht autorisierten Zugriffen Malware (Viren, Trojaner, Spam, Phishing, etc.) Kontrolle der Unternehmensressourcen, beispielsweise zu statistischen Zwecken (wer, wie, wann, von wo) Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) zur Erkennung von Missbrauch (eindeutige Zuordnung von User und Geräten) zur Kapazitäts- und Serviceplanung (Updates, Bandbreiten, Verfügbarkeiten, etc.) zur Umsetzung rechtlicher Anforderungen (Datenschutz, Policies, etc.) Client Name here 4
5 Mobile Sicherheit - Motivationsfaktoren Mitarbeiterinteressen - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Ausübung persönlicher Freiheiten, wie bedarfsgerechte Konfiguration der Geräte (z.b. Installation von Apps) 24/7 Nutzungsmöglichkeit ein und dasselbe Gerät (inkl. Software) zur Nutzung für Arbeit und Privatbereich keine restriktive Begrenzung auf ausschließlich vom Unternehmen freigegebene Software / Apps für die tägliche Arbeit Nutzung externer Ressourcen (z.b. Webangebote) zur Arbeitserfüllung Flexible Arbeitsmodelle Arbeiten, wann, wo und wie man möchte (soweit es die Arbeit zulässt) Ohne zeitraubende Anreise, schnell auf Arbeitsanfragen reagieren können Optimierung der individuellen Work-Life-Balance Client Name here 5
6 Mobile Sicherheit - Motivationsfaktoren Interessen Dritter (z.b. Geschäftspartner) - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie eigene Unternehmensdaten oder Daten weiterer Kunden auf dem mobilen Gerät personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Verbesserung der Zusammenarbeit durch gemeinsame Nutzung relevanter Daten (z.b. über Portale) des Datenaustausches durch sichere (verschlüsselte) Übertragungsmöglichkeiten der Kommunikation durch Nutzung gemeinsamer Kontaktdatenbanken zeitlicher und örtlicher Aspekte der Zusammenarbeit (on-demand, in-time, everywhere) Client Name here 6
7 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 7
8 Mobile Sicherheit Bedrohungen und Gefahren Malware (Viren, Trojaner, Phishing, etc.) Mithören, Mitlesen durch unbeteiligte Dritte bei Nutzung in der Öffentlichkeit Datendiebstahl, -verlust Unbewusstes Speichern vertraulicher Daten in einer Cloud (z.b. icloud, GoogleDrive, MS OneDrive, etc.) Gerätediebstahl Bedrohungen Gefahren Schwachstellen in Betriebssystem und Apps Veraltete Versionen von Betriebssystemen und Apps Unverschlüsselte Geräte Geräte nicht hinreichend durch PIN gesichert keine regelmäßigen Passwortänderungen ios-malware stiehlt Passwörter Quelle: Erpresser-Malware Cryptolocker für Android entdeckt Quelle: ios Malware-Prototyp überträgt Daten durch unhörbare Audiosignale Quelle: ios Malware Spad leitet Werbeeinnahmen an Hacker weiter Quelle: Russischer Android SMS Trojaner verschickt SMS an Mehrwertdienstnummern Quelle: Bösartige Apps können unberechtigt telefonieren Quelle: bösartige Apps im Play Store Mitte 2012 Quelle: Fake ID Exploit ermöglicht Komprommitierung von Android Apps und Endgeräten Quelle: Windows Phone Trojaner zeichnet Anrufe auf und ermittelt aktuelle Position des Smartphones Quelle: Chinesische ios Malware stiehlt Apple IDs und Passwörter Quelle: Client Name here 8
9 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. keine BYOD) Zugriff nur nach spezieller Authentifizierung Zugriff nur über bestimmte technische Lösungen Zugriff über kombinierte Lösungen Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 9
10 Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Vorteile Nachteile Keine unkontrollierten Zugangspfade durch mobile Geräte Keine zusätzlichen technischen Maßnahmen nötig Keine zusätzlichen Risiken für die bestehende ITK- Infrastruktur Möglicherweise zunehmender Imageverlust ggü. Mitbewerbern, welche die Technologien nutzen Entstehung möglicher Wettbewerbsnachteile Mögliche negative Auswirkung auf Mitarbeiterzufriedenheit Geringstmöglicher Aufwand bzgl. zusätzlicher rechtlicher Regelungen (Verbotspolicy) Client Name here 10
11 Lösungsansätze für mobile Sicherheit Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. kein BYOD) Unternehmen gibt gezielt vor von welchen mobilen Geräten auf die Unternehmensdaten zugegriffen werden darf, z.b. Geräte aus einem firmeneigenen Gerätepool Dedizierte Geräte für die Mitarbeiter (z.b. durch geeignete Rahmenverträge mit Providern) Eigene oder individuelle Geräte der Mitarbeiter (BYOD = Bring your own device) werden nicht gestattet Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte (z.b. durch Gerätekennung IMSI) Rechtlicher Regelungsaufwand (Policy) bleibt überschaubar Kontrolle der Geräte bleibt in der Hand des Unternehmens Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards zusätzliche technische Maßnahmen für Umsetzung nötig Risiken für die bestehende ITK-Infrastruktur erhöhen sich technischer Aufwand fast derselbe, wie bei BYOD Kostenintensiv durch Vorhalten des Gerätepools Lange Reaktionszeiten bzgl. Etablierung neuer Technologien (z.b. durch Vertragslaufzeiten) Client Name here 11
12 Lösungsansätze für mobile Sicherheit Zugriff nur nach spezieller Authentifizierung Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben hinsichtlich Authentifizierungsverfahren, z.b. Username, Passwort, OneTimePassword, etc. Aufruf einer speziellen Webseite zur Authentifizierung VPN-Verbindung mit speziellem Zertifikat Vorteile Nachteile Für bestehende User i.d.r. einfache Integrationsmöglichkeit in bestehende ITK Infrastrukturen über z.b. Directory Services wie MS Active Directory Freie Gerätewahl durch User zusätzliche technische Maßnahmen für Umsetzung nötig Hohes Sicherheitsrisiko mangels Möglichkeiten die Geräte selbst zu kontrollieren Sicherheitsstandards auf den Geräten zu erzwingen Unbekannter Gerätezoo Hoher juristischer Regelungsaufwand Client Name here 12
13 Lösungsansätze für mobile Sicherheit Zugriff nur über bestimmte technische Lösungen Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben bzgl. Zugriffsverfahren und Anwendungen wie, z.b. Benutzerauthentifizierung (Username, Passwort, OneTimePassword, etc.) Zugriff nur über Webaccess auf bestimmte Portalserver und dedizierte Applikationen Zugriff nur über Virtual Desktop Infrastrukturen (z.b. Microsoft VDI, Citrix-VDI, etc.) Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte Zugriff nur auf freigegebene Applikationen möglich Rechtlicher Regelungsaufwand auf Standard-Policies begrenzbar Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards Wie bei Zugriff nur nach spezieller Authentifizierung Zusätzlich Einschränkung der MA-Flexibilität ausschließlich auf die vom Unternehmen freigegebenen Unternehmensanwendungen Freigabeprozess für Unternehmensanwendungen möglicherweise aufwändig Client Name here 13
14 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MDM Mobile Device Management Full-Device Ansatz um mobile Endgeräte zu kontrollieren IT sichert Zugang, Daten etc. auf den Endgeräten beispielsweise über Passwörter, Remote Wipe Funktionalitäten etc. Typische MDM Tools: Einführen von Policies, Tracken des Inventars, Real-Time Monitoring und Reporting Funktionalitäten Vorteile Nachteile Hoher Grad an Kontrolle und Steuerung Hoher Grad Sicherheit Z. Zt. bestmöglicher Kompromiss zwischen Unternehmens- und Individualinteressen Strenger regulatorischer Ansatz kann User insbesondere bei BYOD Ansätzen abschrecken ( Warum muss ich jedes mal wenn ich mein Handy benutzen will ein Passwort eingeben, ändern etc.? ) und motiviert bei ihm u.u. Aktivitäten das System zu umgehen Client Name here 14
15 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MAM Mobile Application Management Im Gegensatz zu MDM ein granularerer Ansatz um mobile Endgeräte zu kontrollieren Betrifft Software, Lizensierung, Sicherheit, Benutzer Policies, Zugangs- und User Authentifizierung, Konfiguration, Updates, Maintenance, Reporting, Tracking und Applikationslebenszyklus Vorteile Nachteile Ermöglicht komfortablere User Experience (Bsp. IT kann einen Remote Wipe auf dem Gerät des Users durchführen ohne das seine persönlichen Applikationen davon betroffen sind) Höhere Kosten durch Entwicklung, Maintenance, Upgrade etc. von spezieller Enterprise Software Client Name here 15
16 Lösungsansätze für mobile Sicherheit I Produktüberblick Markt- und Performance*-Führer AirWatch Citrix Good Technology IBM MobileIron Markt- und Performance*-Folger Absolute Software BlackBerry Globo Landesk SAP Sophos Soti Symantec Tangoe Enterprise Mobility Management (EMM) Suites mit Multiplattform-Support *Performance inkludiert hier: Produkt/Service, allgemeine Unternehmensviabilität, Preispolitik, Marktresonanz, Marketing, Benutzererfahrung, Unternehmensbetrieb, Marktverständnis, Marketingstrategie, Verkaufsstrategie, Produktstrategie, Industriestrategie, Innovation, geographische Strategie Client Name here 16
17 Lösungsansätze für mobile Sicherheit II Die besten Performer hinsichtlich kritischer kundenseitiger EMM Funktionalitäten Globales Enterprise Deployment AirWatch IBM MobileIron Shared general-purpose Devices MobileIron AirWatch IBM Regulierte Industrien Good Technology Citrix IBM EMM Funktionalitäten SaaS Deployments IBM AirWatch MobileIron Unified Endpoint Management IBM AirWatch MobileIron Special-Purpose Device Support Soti AirWatch Citrix Client Name here 17
18 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 18
19 Nutzen von mobiler Sicherheit Beispiele Direkter Nutzen Hoher Schutz von Unternehmensinteressen Sicherstellung der Erfüllung von Compliance Vorgaben Sicherstellung der Handlungsfähigkeit bei Gerätediebstahl Möglichkeit zur Installation von Zertifikaten (Push-Prinzip) Gezielte Sperrmöglichkeit von mobilen Geräten/Accounts für Zugriffe auf Unternehmensressourcen Ortungsmöglichkeit für vermisste Geräten (unter bestimmten Bedingungen) Möglichkeit zur Bereitstellung von Apps Messbarkeit Erkennen von kompromittierten Geräten Erkennen von Geräten, die die Compliance Vorgaben nicht erfüllen Erkennen der Anzahl von Gerätetypen, -klassen, - herstellern Möglichkeit zur gezielten Bereitstellung von Supportprozessen für häufig genutzte Gerätetypen Indirekter Nutzen Schärfung des Sicherheitsbewusstseins bei Mitarbeitern im Umgang mit mobilen Geräten Nutzbarkeit für Eigenwerbung bei Kunden Client Name here 19
20 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies Technische Maßnahmen Personelle Maßnahmen (Team, Admins, etc.) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 20
21 Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies für mobile Kommunikation / Sicherheit müssen definiert werden müssen darstellen, welche MDM Strategie das Unternehmen möchte und welche Technologien unterstützt werden -> erfordert aktive Einbindung der Geschäftsführung müssen juristische Aspekte (Haftung, etc.) möglichst lückenlos abdecken -> sehr hoher Aufwand müssen den Mitarbeitern kommuniziert / bekannt sein dürfen nicht in einer allgemeinen Überwachungsmentalität enden müssen die Schutzinteressen der Mitarbeiter, des Unternehmens und der Kunden bestmöglich berücksichtigen Technische Maßnahmen Geeignete Zugriffs-/Übergabepunkte müssen definiert sein Geeignete Hardware-/Software-Lösungen müssen evaluiert und implementiert sein Sicherheitsprofile für mobile Geräte unterliegen anderen, i.d.r. höheren, Anforderungen als Sicherheitprofile von Notebooks, Desktops Berechtigungskonzepte für mobile Daten erfordern höheren Detailierungs-/Unterscheidungs-/Reifegrad als für PC-Anwendungen üblich Verschlüsselung der Daten muss eine zentrale Forderung sein Konzepte zurverwaltung unterschiedlicher Technologiebasen (Android, iphone, Windows 8) müssen etabliert sein Personelle und organisatorische Maßnahmen (Team, Admins, Mitarbeiter, Provider) Awareness-Schulungen für alle Mitarbeiter müssen verfügbar sein HelpDesk- und Adminstratorschulungen für die neuen Technologien müssen etabliert sein Support muss vor dem eigentlichen Rollout etabliert und geschult sein Flexiblere Arbeitsmöglichkeiten erfordern höhere Flexibilität beim Support (evtl. 24*7 Support, statt bislang nur 5*(8-18 Uhr) Support) Verantwortlichkeiten und Eskalationsstufen zwischen ITK-Providern, interner IT und Support-Teams müssen geregelt sein Client Name here 21
22 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Rechtliche Hürden (Haftungsfragen?) Datenschutz Betriebsrat Mitarbeiter- versus Unternehmensinteressen Praxisbeispiel BearingPoint Client Name here 22
23 Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Gefühlte Verletzung der Privatsphäre von Anwendern Durch unklare Information / Kommunikation an die Anwender Durch unzureichende eigene Eingriffs-/Kontroll-/Steuerungsmöglichkeiten der Anwender Tatsächliche Verletzung der Privatsphäre von Anwendern Durch Missbrauch von Berechtigungen, Kompetenzen (z.b. Adminrechte, Anweisung durch Vorgesetzte) Durch technische Mängel oder fehlerhafte Konfigurationen Abhilfe: Aufklärungsmöglichkeiten, Schulungen, FAQs für Anwender bereitstellen Lückenlose Aufklärung von Missbrauchsfällen und zusammenfassende Kommunikation / Aufklärung an die Anwender Beseitigung technischer Mängel / Fehler und zusammenfassende Kommunikation / Aufklärung an die Anwender Wo immer unter Sicherheitsgesichtspunkten möglich, die Einflussnahme der Anwender aktiv einfordern, wie z.b: Sicherheitsprofile werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Geschäftsrelevante Apps werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Optionale Apps werden Anwendern nur vorgeschlagen/angeboten, die Entscheidung zur Installation wird Ihnen überlassen und die Installation machen sie selbst Die Aktivierung von besonders kritischen Diensten (z.b. GPS-Ortung) kann immer nur der jeweilige Anwender veranlassen (ggf. sogar mit automatischer Zwangs-Deaktivierung durch das Unternehmen nach einer vorgegeben Zeit) Client Name here 23
24 Konfliktpotenziale bei Einführung mobiler Sicherheit Rechtliche Hürden Datenschutzrechtliche Haftungsfragen: Ist die private Datennutzung gestattet (z.b. private s)? Abgrenzung Unternehmensdaten versus private Daten? Abgrenzung geschäftliche Nutzung versus private Nutzung? Was darf das Unternehmen unter welchen Bedingungen monitoren, was nicht? Umgang und Haftung bzgl. Kundendaten auf den Geräten? Bei legalem / illegalem Datenaustausch zwischen Apps? Beim Nutzen von Diensten wie Apple icloud, Microsoft Skydrive? Wer haftet wann wofür? Providerhaftung: Tritt das Unternehmen durch die Bereitstellung der ausgewählten EMM-Lösung bereits als Diensteanbieter nach TMG auf? Tritt das Unternehmen durch die Bereitstellung ausgewählter Apps bereits als Content Provider nach TMG auf? Haftung von Vertragsparteien: Welche Rolle/Verantwortung hat ein involvierter TK Service Provider bei der Gerätebereitstellung (vgl. 24 Monatsverträge)? Wer ist Geräteeigentümer, wer nur Gerätenutzer? Welche Zusatzvereinbarungen können die Vertragsparteien in ihrer besonderen Situation miteinander treffen? Client Name here 24
25 Konfliktpotenziale bei Einführung mobiler Sicherheit Datenschutz (Bundesdatenschutzgesetz BDSG) BDSG 1: (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. BDSG 3: (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). BDSG 3a: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten [ ] sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. [ ] personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist [ ]. Datenschutzrelevante Problemstellungen bei mobilen Geräten: Persönliche s fallen bereits unter 3 das BDSG GPS-Ortungsdaten von einem mobilen Gerät sind personenbezogene Daten nach 3 BDSG Darf / Will man diese als Arbeitgeber haben? Unter welchen Umständen? Wie kann man es vermeiden? Personenbezogene Daten (z.b. Religionszugehörigkeit, Familienstand) in Dateianhängen von geschäftlichen s: Werden bei Öffnen des Anhangs auf dem Gerät gecached (=dupliziert) -> Verletzung von BDSG 3a? Abhilfe? Können beim Bearbeiten der z.b. im ÖPNV Dritten zu Kenntnis gelangen -> Verletzung von BDSG 1 / 3a? Abhilfe? Wer ist Eigentümer / Verantwortlicher von auf dem mobilen Gerät gecachten Daten: Geräteeigentümer (z.b. Provider), Gerätenutzer (User), Diensteanbieter? Client Name here 25
26 Konfliktpotenziale bei Einführung mobiler Sicherheit Betriebsrat (Betriebsverfassungsgesetz BetrVG und Arbeitsschutzgesetze) BetrVG 80: (1) Der Betriebsrat hat folgende allgemeine Aufgaben: 1. darüber zu wachen, dass die zugunsten der Arbeitnehmer geltenden Gesetze, Verordnungen, Unfallverhütungsvorschriften, Tarifverträge und Betriebsvereinbarungen durchgeführt werden; [ ] (2) Zur Durchführung seiner Aufgaben nach diesem Gesetz ist der Betriebsrat rechtzeitig und umfassend vom Arbeitgeber zu unterrichten BetrVG 87: (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: 1. Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb; -> Auswirkung auf Policies [ ] 6. Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; -> Auswirkung auf jede Art von IT Lösung 7. Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften; -> Möglichkeit zur Erzwingung von Lösungen unter Berücksichtung neuester arbeitsmedizinischer Erkenntnisse (z.b. strahlungsarm, Displaygröße, Dockingstations) Problemstellungen mit Betriebsrat (BR) beim Einsatz von mobilen Geräten und verbundenen Sicherheitslösungen: Der BR kann wegen BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 1 Regelwerke (Policies) blockieren, Änderungen zu selbigen erzwingen oder auch die Ausserkraftsetzung fordern Ein Ignorieren des BR kann wegen BetrVG 87 (1) Ziff. 6 zur gerichtlich durchsetzbaren Blockade beim Einsatz von mobilen Geräten und mobiler Sicherheit führen Der BR kann über BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 6 u. 7 bestimmte (alternative) Lösungen erzwingen Lösung Frühzeitige Einbeziehung des Betriebsrates in: die Planung, die Definition der Richtlinien, den Technologieauswahl- und Implementierungsprozess (am besten als Mitglied eines Steering Commitees). Client Name here 26
27 Konfliktpotenziale bei Einführung mobiler Sicherheit Mitarbeiter- versus Unternehmensinteressen Mitarbeiterinteressen Unternehmensinteressen Schutz der Privatsphäre Schutz von Unternehmens- und Kundendaten Schutz personenbezogener Daten Flexibles und individuelles Arbeiten Einhalten von Arbeitsschutzgesetzen (z.b. ArbZG) Versicherungsrechtliche Fragen (z.b. BG Unfallversicherung) Zugriff auf die für die Arbeit relevante Daten jederzeit und überall Zugriff auf Unternehmensdaten nur von vermeintlich sicheren Orten (z.b. nicht aus ÖPNV) Möglichst keinerlei Beschränkungen Einhaltung von Compliance Vorgaben (z.b. keine gesetzeswidrigen Daten auf den für Unternehmenszwecke genutzten Geräten) Komfort vor Sicherheit Einhaltung von unternehmenseigenen Sicherheitsstandards Schnelle Reaktionsmöglichkeiten auf Sicherheitsvorfälle Erkennen von Missbrauchsfällen Datenkommunikation einfach, schnell und zuverlässig Gewährleistung einer sicheren Datenkommunikation Möglichst neueste Technologieplattform Mitarbeiter wollen gut funktionierende, leicht bedienbare Anwendungen und Geräte Höhere Bereitschaft für coole Gadgets wie Design, Hippiness und Marken, Geld auszugeben Beherrschbare und bewährte Technologieplattformen Zentrale Administrationsmöglichkeiten Einfache und zentrale Softwareverteilung Wirtschaftlichkeit (Kosten- / Nutzenanalysen) steht im Vordergrund Client Name here 27
28 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 28
29 BearingPoint - Europäische Wurzeln mit globaler Reichweite 32 BearingPoint Büros in 20 Ländern und Betreuung von Kunden in mehr als 70 Ländern gemeinsam mit unseren globalen Allianzpartnern Client Name here 29
30 BearingPoint extreme Herausforderungen an ein mobiles Gerätemanagement und die zugehörige Sicherheit Ausgangssituation 20 Ländervertretungen 32 Niederlassungen / Büros ca Mitarbeiter, davon >= 75% Berater 20 länderspezifische Rechtssysteme (neben EU auch USA, China, Russland) >= 20 länderspezifische Verträge mit Mobilfunkprovidern, da hier im Gegensatz zu Festnetz-/Datennetzwerken z.zt. nur wenige Provider länderübergreifende Optionen bieten >= 50 verschiedene Gerätetypen aufgrund von Länderhoheiten, Providerspezifika Alle Betriebssystemplattformen bei mobilen Geräte vorhanden 4 länderspezifische Betriebsräte (D, F, NL, A), kein Konzernbetriebsrat unternehmensweite Wissensdatenbank Zentrale -Server Berater greifen mehr oder weniger über Mobilgeräte auf die Wissensdatenbank zu und benötigen dies für die Beratertätigkeit Austausch von Kundendaten über mobile Geräte kann im Sinne von Geschäfts-/Kundeninteresse nicht grundsätzlich ausgeschlossen werden Ziel (Auszug des Kriterienkataloges) Weltweit einheitlich: Management aller mobilen Geräte Regelwerke für alle mobile Geräte höchste Sicherheitsstandards für mobile Geräte nötig Etablierung von Datenschutzstandards mindestens nach EU- Recht, wo möglich direkt nach BDSG Kontrolle und Erkennung von Missbrauch / Verstössen Kontrolle über Compliance-Vorgaben Berücksichtigung nationaler Organisationsstrukturen / Spezifika Berücksichtigung nationaler Gesetze Berücksichtigung von Kundenanforderungen an die Sicherheit ihrer Daten Einfache Implementierung, Betrieb, Wartung des MDM-Systems Einfache Nutzungsmöglichkeit durch Anwender Einfache (länderspezifische) Bereitstellung von Apps Einfache (länderspezifische) Bereitstellung von Benutzer- / Securityrollen oder Profilen Client Name here 30
31 BearingPoint extreme Herausforderungen ein Lösungsansatz Phase I Vorbereitung Phase II Design Phase III Implementierung Phase IV Betrieb Analyse der Unternehmenssituation Festlegung eines unternehmensspezfischen Kriterienkataloges Marktanalyse der technischen Lösungen in Bezug auf Kriterienkatalog, mit Ergebnis einer Shortlist Aufbau Testumgebung Test der Systeme aus Shortlist Auswahl des finalen Systems Entwicklung und Abstimmung Policy Entwicklung und Abstimmung firmen- und gerätespezifischer Sicherheitsprofile Implementierung Serversystem, Test und Inbetriebnahme Entwicklung Support- Konzept / Trainings Schulung Support-Personal Anwendungstests durch Support-Personal Festlegung länderspezifischer Support-Strukturen Einbeziehung der verantwortlichen länderspezifischen Ansprechpartner in Rollout-Planung Rollout Training der in den Ländern verantwortlichen Ansprechpartner Information der betroffenen Anwender und länderspezifischer Rollout Evaluierung von Apps Entwicklung von Apps Test von Apps Bereitstellung von Apps Regelmäßiger Review und Anpassung von Policy (jährlich) Sicherheitsprofilen (monatlich bzw. bei Bedarf) Gerätepark (jährlich bzw. bei Bedarf) 11/ / / / / /2014 Umfangreiche Abstimmungsrunden zwecks Rollout auf Länder- Erfüllung von länderspezifischen / Standortbasis Anforderungen an Policy und Securityprofile verzögerten den Rollout Start Client Name here 31 Seit 04/2014
32 Service Desk: 1 st level Support Fleet Manager: Monitoring, Support Admin: 3 rd level Support BearingPoint MDM Technische Umsetzung Produkt auswahl Installation AW-Server im BE Rechenzentrum Definition, Implementierung, Wartung von Berechtigungen, Auswertungen für Admin, Fleet Manager & Service Desk in Abstimmung mit Stakeholdern (z.b. Betriebsrat etc.) 5 Active Directory Server Profile Zertifikate Regeln Updates 3 4 Desktop Admin 6 5 Synchronisation von Benutzeraccounts / Berechtigungen zwischen Active Directory und Airwatch Server (Push-Prinzip AD -> AW) 6 Definition, Implementierung und Bereitstellung der Sicherheitsprofile für Mobile Sicherheit auf AirWatch Server Airwatch- BearingPoint Server DataCenter 1 2 Intranet Internet 8a 8 8b Anwender installiert AW-App auf dem mobilen 7a Gerät Internet Firewall & Gateway 8b 9 Systemzugriff verweigert Anwender installiert Sicherheitszertifikate und 7b AW-Profile auf dem mobilen Gerät AirWatch Client prüft Sicherheitseinstellungen des mobilen Gerätes bei jedem Verbindungsaufbau 7c und meldet Konformität mit Richtlinien Nein 8 Konformität erfüllt? Ja 8a Zugriff auf Systeme gemäß Policy gewährt Service Desk Ticketing 1st Level Support InCountry Contract monitoring & Support Fleet Manager 9 Anwender 7a AW- Client 7b 7c Client Name here 32
33 BearingPoint MDM Lehren aus der Praxis für die Praxis Fallstricke 1. Genehmigung zur Nutzung privater Geräte restriktiv handhaben oder klar und eindeutig regeln 2. Unklare Eigentumsregelung bzgl. der Geräte (Provider, Unternehmen, Mitarbeiter) in Planung einbeziehen 3. Unklare Regelung der Vertragspartnerschaft (z.b. Service) für die Geräte (Provider, Unternehmen, Mitarbeiter, Hersteller) in Planung einbeziehen 4. Haftungsfragen bei Rechtsverstößen erst klären, dann handeln (z.b. Policy) 5. Vielzahl unterschiedlicher Geräteklassen (inkl. Betriebssysteme und Betriebssystemversionen) vermeiden 6. Unklare Abgrenzung für die Erbringung von Supportleistungen (Help Desk / Service Desk, Provider, App-Anbieter) 7. Keine Vermischung von privaten und geschäftlichen Daten (ggf. über Policy regeln) 8. Unmündigkeit der Anwender bzgl. Mobilen Geräten nicht unterschätzen und rechtzeitig und geeignet aufklären (z.b. Trennung von APP-/Provider-/MDM-Support für Anwender meist nicht selbstverständlich) 9. Mitarbeiterschulungen und Mitarbeitersensibilisierung frühzeitig durchführen Client Name here 33
34 BearingPoint MDM Lehren aus der Praxis für die Praxis Tipps 1. Frühzeitige Einbindung ALLER betroffenen Interessengruppen (Management, HR, BR, Legal, IT) 2. Erstellung einer Mobile Device Strategie als erster Schritt 3. Erstellung der Mobile Device Policy basierend auf der Strategie als zweiter Schritt 4. Ausreichend Zeit für die Entwicklung, Abstimmung und Finalisierung der Mobile Device Strategie und Policy einplanen (ca. 20% - 30% der Gesamtlaufzeit des Gesamtprojektes dafür veranschlagen) 5. Produktauswahl, Projektplanung, System-Setup, Rollout erst nach dem zweitem Schritt vornehmen 6. Leistungserbringer für unterschiedliche Supportleistungen klar abgrenzen, definieren und an die Mitarbeiter kommunizieren 7. Mitarbeiterschulungen und Mitarbeitersensibilisierung verständlich aufbereiten und evtl. als Webinar anbieten 8. Regelmäßige Awareness-Trainings zur IT Sicherheit und Sicherheit für mobile Geräte etablieren und anbieten 9. Rollout nicht als Big Bang planen, um die notwendigen unternehmensspezifische Erfahrungen einarbeiten zu können Client Name here 34
35 Client Name here 35
36 Business card Ihre Ansprechpartner Caroline Neufert Dietrich Heusel BearingPoint Kurfürstendamm T M BearingPoint Erika-Mann-Strasse 9 T M Berlin Germany München Germany Caroline.neufert@bearingpoint.com Dietrich.heusel@bearingpoint.com Client Name here 36
37
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrSIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management
SIM MOBILE SIM MANAGEMENT SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management Mit SIM bieten wir Ihnen eine cloud-basierte Lösung zur Optimierung Ihrer
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAnleitung zur Citrix Anmeldung
We keep IT moving Anleitung zur Citrix Anmeldung Version 1.1 Datum: 17.11.2015 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr