Mobile Security. Webinar. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. Webinar. Oktober 2014"

Transkript

1 Mobile Security Webinar Oktober 2014

2 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 2

3 Agenda Mobile Sicherheit Motivationsfaktoren Unternehmensinteressen Mitarbeiterinteressen Interessen Dritter Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 3

4 Mobile Sicherheit - Motivationsfaktoren Unternehmensinteressen - auszugsweise Bereitstellung einer flexiblen ITK-Infrastruktur für Mitarbeiter: zum flexiblen und nicht ortsgebundenen Arbeiten (Management, Außendienst, Projektmitarbeiter, Servicetechniker, etc.) zum flexiblen und nicht gerätegebundenen Arbeiten (Smartphones, Phablets, Tablets, Notebooks, etc.) für Kunden / Lieferanten / Partner, beispielsweise: zur Verbesserung von Informationsangebot (on demand everywhere), Zusammenarbeit, Kommunikationsmöglichkeiten Proaktiver Schutz der ITK-Infrastruktur vor beispielsweise Daten- und Informationsverlust (Spionage, Diebstahl von Mobilgeräten, etc.) unerlaubten / nicht autorisierten Zugriffen Malware (Viren, Trojaner, Spam, Phishing, etc.) Kontrolle der Unternehmensressourcen, beispielsweise zu statistischen Zwecken (wer, wie, wann, von wo) Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) zur Erkennung von Missbrauch (eindeutige Zuordnung von User und Geräten) zur Kapazitäts- und Serviceplanung (Updates, Bandbreiten, Verfügbarkeiten, etc.) zur Umsetzung rechtlicher Anforderungen (Datenschutz, Policies, etc.) Client Name here 4

5 Mobile Sicherheit - Motivationsfaktoren Mitarbeiterinteressen - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Ausübung persönlicher Freiheiten, wie bedarfsgerechte Konfiguration der Geräte (z.b. Installation von Apps) 24/7 Nutzungsmöglichkeit ein und dasselbe Gerät (inkl. Software) zur Nutzung für Arbeit und Privatbereich keine restriktive Begrenzung auf ausschließlich vom Unternehmen freigegebene Software / Apps für die tägliche Arbeit Nutzung externer Ressourcen (z.b. Webangebote) zur Arbeitserfüllung Flexible Arbeitsmodelle Arbeiten, wann, wo und wie man möchte (soweit es die Arbeit zulässt) Ohne zeitraubende Anreise, schnell auf Arbeitsanfragen reagieren können Optimierung der individuellen Work-Life-Balance Client Name here 5

6 Mobile Sicherheit - Motivationsfaktoren Interessen Dritter (z.b. Geschäftspartner) - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie eigene Unternehmensdaten oder Daten weiterer Kunden auf dem mobilen Gerät personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Verbesserung der Zusammenarbeit durch gemeinsame Nutzung relevanter Daten (z.b. über Portale) des Datenaustausches durch sichere (verschlüsselte) Übertragungsmöglichkeiten der Kommunikation durch Nutzung gemeinsamer Kontaktdatenbanken zeitlicher und örtlicher Aspekte der Zusammenarbeit (on-demand, in-time, everywhere) Client Name here 6

7 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 7

8 Mobile Sicherheit Bedrohungen und Gefahren Malware (Viren, Trojaner, Phishing, etc.) Mithören, Mitlesen durch unbeteiligte Dritte bei Nutzung in der Öffentlichkeit Datendiebstahl, -verlust Unbewusstes Speichern vertraulicher Daten in einer Cloud (z.b. icloud, GoogleDrive, MS OneDrive, etc.) Gerätediebstahl Bedrohungen Gefahren Schwachstellen in Betriebssystem und Apps Veraltete Versionen von Betriebssystemen und Apps Unverschlüsselte Geräte Geräte nicht hinreichend durch PIN gesichert keine regelmäßigen Passwortänderungen ios-malware stiehlt Passwörter Quelle: Erpresser-Malware Cryptolocker für Android entdeckt Quelle: ios Malware-Prototyp überträgt Daten durch unhörbare Audiosignale Quelle: ios Malware Spad leitet Werbeeinnahmen an Hacker weiter Quelle: Russischer Android SMS Trojaner verschickt SMS an Mehrwertdienstnummern Quelle: Bösartige Apps können unberechtigt telefonieren Quelle: bösartige Apps im Play Store Mitte 2012 Quelle: Fake ID Exploit ermöglicht Komprommitierung von Android Apps und Endgeräten Quelle: Windows Phone Trojaner zeichnet Anrufe auf und ermittelt aktuelle Position des Smartphones Quelle: Chinesische ios Malware stiehlt Apple IDs und Passwörter Quelle: Client Name here 8

9 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. keine BYOD) Zugriff nur nach spezieller Authentifizierung Zugriff nur über bestimmte technische Lösungen Zugriff über kombinierte Lösungen Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 9

10 Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Vorteile Nachteile Keine unkontrollierten Zugangspfade durch mobile Geräte Keine zusätzlichen technischen Maßnahmen nötig Keine zusätzlichen Risiken für die bestehende ITK- Infrastruktur Möglicherweise zunehmender Imageverlust ggü. Mitbewerbern, welche die Technologien nutzen Entstehung möglicher Wettbewerbsnachteile Mögliche negative Auswirkung auf Mitarbeiterzufriedenheit Geringstmöglicher Aufwand bzgl. zusätzlicher rechtlicher Regelungen (Verbotspolicy) Client Name here 10

11 Lösungsansätze für mobile Sicherheit Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. kein BYOD) Unternehmen gibt gezielt vor von welchen mobilen Geräten auf die Unternehmensdaten zugegriffen werden darf, z.b. Geräte aus einem firmeneigenen Gerätepool Dedizierte Geräte für die Mitarbeiter (z.b. durch geeignete Rahmenverträge mit Providern) Eigene oder individuelle Geräte der Mitarbeiter (BYOD = Bring your own device) werden nicht gestattet Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte (z.b. durch Gerätekennung IMSI) Rechtlicher Regelungsaufwand (Policy) bleibt überschaubar Kontrolle der Geräte bleibt in der Hand des Unternehmens Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards zusätzliche technische Maßnahmen für Umsetzung nötig Risiken für die bestehende ITK-Infrastruktur erhöhen sich technischer Aufwand fast derselbe, wie bei BYOD Kostenintensiv durch Vorhalten des Gerätepools Lange Reaktionszeiten bzgl. Etablierung neuer Technologien (z.b. durch Vertragslaufzeiten) Client Name here 11

12 Lösungsansätze für mobile Sicherheit Zugriff nur nach spezieller Authentifizierung Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben hinsichtlich Authentifizierungsverfahren, z.b. Username, Passwort, OneTimePassword, etc. Aufruf einer speziellen Webseite zur Authentifizierung VPN-Verbindung mit speziellem Zertifikat Vorteile Nachteile Für bestehende User i.d.r. einfache Integrationsmöglichkeit in bestehende ITK Infrastrukturen über z.b. Directory Services wie MS Active Directory Freie Gerätewahl durch User zusätzliche technische Maßnahmen für Umsetzung nötig Hohes Sicherheitsrisiko mangels Möglichkeiten die Geräte selbst zu kontrollieren Sicherheitsstandards auf den Geräten zu erzwingen Unbekannter Gerätezoo Hoher juristischer Regelungsaufwand Client Name here 12

13 Lösungsansätze für mobile Sicherheit Zugriff nur über bestimmte technische Lösungen Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben bzgl. Zugriffsverfahren und Anwendungen wie, z.b. Benutzerauthentifizierung (Username, Passwort, OneTimePassword, etc.) Zugriff nur über Webaccess auf bestimmte Portalserver und dedizierte Applikationen Zugriff nur über Virtual Desktop Infrastrukturen (z.b. Microsoft VDI, Citrix-VDI, etc.) Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte Zugriff nur auf freigegebene Applikationen möglich Rechtlicher Regelungsaufwand auf Standard-Policies begrenzbar Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards Wie bei Zugriff nur nach spezieller Authentifizierung Zusätzlich Einschränkung der MA-Flexibilität ausschließlich auf die vom Unternehmen freigegebenen Unternehmensanwendungen Freigabeprozess für Unternehmensanwendungen möglicherweise aufwändig Client Name here 13

14 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MDM Mobile Device Management Full-Device Ansatz um mobile Endgeräte zu kontrollieren IT sichert Zugang, Daten etc. auf den Endgeräten beispielsweise über Passwörter, Remote Wipe Funktionalitäten etc. Typische MDM Tools: Einführen von Policies, Tracken des Inventars, Real-Time Monitoring und Reporting Funktionalitäten Vorteile Nachteile Hoher Grad an Kontrolle und Steuerung Hoher Grad Sicherheit Z. Zt. bestmöglicher Kompromiss zwischen Unternehmens- und Individualinteressen Strenger regulatorischer Ansatz kann User insbesondere bei BYOD Ansätzen abschrecken ( Warum muss ich jedes mal wenn ich mein Handy benutzen will ein Passwort eingeben, ändern etc.? ) und motiviert bei ihm u.u. Aktivitäten das System zu umgehen Client Name here 14

15 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MAM Mobile Application Management Im Gegensatz zu MDM ein granularerer Ansatz um mobile Endgeräte zu kontrollieren Betrifft Software, Lizensierung, Sicherheit, Benutzer Policies, Zugangs- und User Authentifizierung, Konfiguration, Updates, Maintenance, Reporting, Tracking und Applikationslebenszyklus Vorteile Nachteile Ermöglicht komfortablere User Experience (Bsp. IT kann einen Remote Wipe auf dem Gerät des Users durchführen ohne das seine persönlichen Applikationen davon betroffen sind) Höhere Kosten durch Entwicklung, Maintenance, Upgrade etc. von spezieller Enterprise Software Client Name here 15

16 Lösungsansätze für mobile Sicherheit I Produktüberblick Markt- und Performance*-Führer AirWatch Citrix Good Technology IBM MobileIron Markt- und Performance*-Folger Absolute Software BlackBerry Globo Landesk SAP Sophos Soti Symantec Tangoe Enterprise Mobility Management (EMM) Suites mit Multiplattform-Support *Performance inkludiert hier: Produkt/Service, allgemeine Unternehmensviabilität, Preispolitik, Marktresonanz, Marketing, Benutzererfahrung, Unternehmensbetrieb, Marktverständnis, Marketingstrategie, Verkaufsstrategie, Produktstrategie, Industriestrategie, Innovation, geographische Strategie Client Name here 16

17 Lösungsansätze für mobile Sicherheit II Die besten Performer hinsichtlich kritischer kundenseitiger EMM Funktionalitäten Globales Enterprise Deployment AirWatch IBM MobileIron Shared general-purpose Devices MobileIron AirWatch IBM Regulierte Industrien Good Technology Citrix IBM EMM Funktionalitäten SaaS Deployments IBM AirWatch MobileIron Unified Endpoint Management IBM AirWatch MobileIron Special-Purpose Device Support Soti AirWatch Citrix Client Name here 17

18 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 18

19 Nutzen von mobiler Sicherheit Beispiele Direkter Nutzen Hoher Schutz von Unternehmensinteressen Sicherstellung der Erfüllung von Compliance Vorgaben Sicherstellung der Handlungsfähigkeit bei Gerätediebstahl Möglichkeit zur Installation von Zertifikaten (Push-Prinzip) Gezielte Sperrmöglichkeit von mobilen Geräten/Accounts für Zugriffe auf Unternehmensressourcen Ortungsmöglichkeit für vermisste Geräten (unter bestimmten Bedingungen) Möglichkeit zur Bereitstellung von Apps Messbarkeit Erkennen von kompromittierten Geräten Erkennen von Geräten, die die Compliance Vorgaben nicht erfüllen Erkennen der Anzahl von Gerätetypen, -klassen, - herstellern Möglichkeit zur gezielten Bereitstellung von Supportprozessen für häufig genutzte Gerätetypen Indirekter Nutzen Schärfung des Sicherheitsbewusstseins bei Mitarbeitern im Umgang mit mobilen Geräten Nutzbarkeit für Eigenwerbung bei Kunden Client Name here 19

20 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies Technische Maßnahmen Personelle Maßnahmen (Team, Admins, etc.) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 20

21 Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies für mobile Kommunikation / Sicherheit müssen definiert werden müssen darstellen, welche MDM Strategie das Unternehmen möchte und welche Technologien unterstützt werden -> erfordert aktive Einbindung der Geschäftsführung müssen juristische Aspekte (Haftung, etc.) möglichst lückenlos abdecken -> sehr hoher Aufwand müssen den Mitarbeitern kommuniziert / bekannt sein dürfen nicht in einer allgemeinen Überwachungsmentalität enden müssen die Schutzinteressen der Mitarbeiter, des Unternehmens und der Kunden bestmöglich berücksichtigen Technische Maßnahmen Geeignete Zugriffs-/Übergabepunkte müssen definiert sein Geeignete Hardware-/Software-Lösungen müssen evaluiert und implementiert sein Sicherheitsprofile für mobile Geräte unterliegen anderen, i.d.r. höheren, Anforderungen als Sicherheitprofile von Notebooks, Desktops Berechtigungskonzepte für mobile Daten erfordern höheren Detailierungs-/Unterscheidungs-/Reifegrad als für PC-Anwendungen üblich Verschlüsselung der Daten muss eine zentrale Forderung sein Konzepte zurverwaltung unterschiedlicher Technologiebasen (Android, iphone, Windows 8) müssen etabliert sein Personelle und organisatorische Maßnahmen (Team, Admins, Mitarbeiter, Provider) Awareness-Schulungen für alle Mitarbeiter müssen verfügbar sein HelpDesk- und Adminstratorschulungen für die neuen Technologien müssen etabliert sein Support muss vor dem eigentlichen Rollout etabliert und geschult sein Flexiblere Arbeitsmöglichkeiten erfordern höhere Flexibilität beim Support (evtl. 24*7 Support, statt bislang nur 5*(8-18 Uhr) Support) Verantwortlichkeiten und Eskalationsstufen zwischen ITK-Providern, interner IT und Support-Teams müssen geregelt sein Client Name here 21

22 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Rechtliche Hürden (Haftungsfragen?) Datenschutz Betriebsrat Mitarbeiter- versus Unternehmensinteressen Praxisbeispiel BearingPoint Client Name here 22

23 Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Gefühlte Verletzung der Privatsphäre von Anwendern Durch unklare Information / Kommunikation an die Anwender Durch unzureichende eigene Eingriffs-/Kontroll-/Steuerungsmöglichkeiten der Anwender Tatsächliche Verletzung der Privatsphäre von Anwendern Durch Missbrauch von Berechtigungen, Kompetenzen (z.b. Adminrechte, Anweisung durch Vorgesetzte) Durch technische Mängel oder fehlerhafte Konfigurationen Abhilfe: Aufklärungsmöglichkeiten, Schulungen, FAQs für Anwender bereitstellen Lückenlose Aufklärung von Missbrauchsfällen und zusammenfassende Kommunikation / Aufklärung an die Anwender Beseitigung technischer Mängel / Fehler und zusammenfassende Kommunikation / Aufklärung an die Anwender Wo immer unter Sicherheitsgesichtspunkten möglich, die Einflussnahme der Anwender aktiv einfordern, wie z.b: Sicherheitsprofile werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Geschäftsrelevante Apps werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Optionale Apps werden Anwendern nur vorgeschlagen/angeboten, die Entscheidung zur Installation wird Ihnen überlassen und die Installation machen sie selbst Die Aktivierung von besonders kritischen Diensten (z.b. GPS-Ortung) kann immer nur der jeweilige Anwender veranlassen (ggf. sogar mit automatischer Zwangs-Deaktivierung durch das Unternehmen nach einer vorgegeben Zeit) Client Name here 23

24 Konfliktpotenziale bei Einführung mobiler Sicherheit Rechtliche Hürden Datenschutzrechtliche Haftungsfragen: Ist die private Datennutzung gestattet (z.b. private s)? Abgrenzung Unternehmensdaten versus private Daten? Abgrenzung geschäftliche Nutzung versus private Nutzung? Was darf das Unternehmen unter welchen Bedingungen monitoren, was nicht? Umgang und Haftung bzgl. Kundendaten auf den Geräten? Bei legalem / illegalem Datenaustausch zwischen Apps? Beim Nutzen von Diensten wie Apple icloud, Microsoft Skydrive? Wer haftet wann wofür? Providerhaftung: Tritt das Unternehmen durch die Bereitstellung der ausgewählten EMM-Lösung bereits als Diensteanbieter nach TMG auf? Tritt das Unternehmen durch die Bereitstellung ausgewählter Apps bereits als Content Provider nach TMG auf? Haftung von Vertragsparteien: Welche Rolle/Verantwortung hat ein involvierter TK Service Provider bei der Gerätebereitstellung (vgl. 24 Monatsverträge)? Wer ist Geräteeigentümer, wer nur Gerätenutzer? Welche Zusatzvereinbarungen können die Vertragsparteien in ihrer besonderen Situation miteinander treffen? Client Name here 24

25 Konfliktpotenziale bei Einführung mobiler Sicherheit Datenschutz (Bundesdatenschutzgesetz BDSG) BDSG 1: (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. BDSG 3: (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). BDSG 3a: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten [ ] sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. [ ] personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist [ ]. Datenschutzrelevante Problemstellungen bei mobilen Geräten: Persönliche s fallen bereits unter 3 das BDSG GPS-Ortungsdaten von einem mobilen Gerät sind personenbezogene Daten nach 3 BDSG Darf / Will man diese als Arbeitgeber haben? Unter welchen Umständen? Wie kann man es vermeiden? Personenbezogene Daten (z.b. Religionszugehörigkeit, Familienstand) in Dateianhängen von geschäftlichen s: Werden bei Öffnen des Anhangs auf dem Gerät gecached (=dupliziert) -> Verletzung von BDSG 3a? Abhilfe? Können beim Bearbeiten der z.b. im ÖPNV Dritten zu Kenntnis gelangen -> Verletzung von BDSG 1 / 3a? Abhilfe? Wer ist Eigentümer / Verantwortlicher von auf dem mobilen Gerät gecachten Daten: Geräteeigentümer (z.b. Provider), Gerätenutzer (User), Diensteanbieter? Client Name here 25

26 Konfliktpotenziale bei Einführung mobiler Sicherheit Betriebsrat (Betriebsverfassungsgesetz BetrVG und Arbeitsschutzgesetze) BetrVG 80: (1) Der Betriebsrat hat folgende allgemeine Aufgaben: 1. darüber zu wachen, dass die zugunsten der Arbeitnehmer geltenden Gesetze, Verordnungen, Unfallverhütungsvorschriften, Tarifverträge und Betriebsvereinbarungen durchgeführt werden; [ ] (2) Zur Durchführung seiner Aufgaben nach diesem Gesetz ist der Betriebsrat rechtzeitig und umfassend vom Arbeitgeber zu unterrichten BetrVG 87: (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: 1. Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb; -> Auswirkung auf Policies [ ] 6. Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; -> Auswirkung auf jede Art von IT Lösung 7. Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften; -> Möglichkeit zur Erzwingung von Lösungen unter Berücksichtung neuester arbeitsmedizinischer Erkenntnisse (z.b. strahlungsarm, Displaygröße, Dockingstations) Problemstellungen mit Betriebsrat (BR) beim Einsatz von mobilen Geräten und verbundenen Sicherheitslösungen: Der BR kann wegen BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 1 Regelwerke (Policies) blockieren, Änderungen zu selbigen erzwingen oder auch die Ausserkraftsetzung fordern Ein Ignorieren des BR kann wegen BetrVG 87 (1) Ziff. 6 zur gerichtlich durchsetzbaren Blockade beim Einsatz von mobilen Geräten und mobiler Sicherheit führen Der BR kann über BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 6 u. 7 bestimmte (alternative) Lösungen erzwingen Lösung Frühzeitige Einbeziehung des Betriebsrates in: die Planung, die Definition der Richtlinien, den Technologieauswahl- und Implementierungsprozess (am besten als Mitglied eines Steering Commitees). Client Name here 26

27 Konfliktpotenziale bei Einführung mobiler Sicherheit Mitarbeiter- versus Unternehmensinteressen Mitarbeiterinteressen Unternehmensinteressen Schutz der Privatsphäre Schutz von Unternehmens- und Kundendaten Schutz personenbezogener Daten Flexibles und individuelles Arbeiten Einhalten von Arbeitsschutzgesetzen (z.b. ArbZG) Versicherungsrechtliche Fragen (z.b. BG Unfallversicherung) Zugriff auf die für die Arbeit relevante Daten jederzeit und überall Zugriff auf Unternehmensdaten nur von vermeintlich sicheren Orten (z.b. nicht aus ÖPNV) Möglichst keinerlei Beschränkungen Einhaltung von Compliance Vorgaben (z.b. keine gesetzeswidrigen Daten auf den für Unternehmenszwecke genutzten Geräten) Komfort vor Sicherheit Einhaltung von unternehmenseigenen Sicherheitsstandards Schnelle Reaktionsmöglichkeiten auf Sicherheitsvorfälle Erkennen von Missbrauchsfällen Datenkommunikation einfach, schnell und zuverlässig Gewährleistung einer sicheren Datenkommunikation Möglichst neueste Technologieplattform Mitarbeiter wollen gut funktionierende, leicht bedienbare Anwendungen und Geräte Höhere Bereitschaft für coole Gadgets wie Design, Hippiness und Marken, Geld auszugeben Beherrschbare und bewährte Technologieplattformen Zentrale Administrationsmöglichkeiten Einfache und zentrale Softwareverteilung Wirtschaftlichkeit (Kosten- / Nutzenanalysen) steht im Vordergrund Client Name here 27

28 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 28

29 BearingPoint - Europäische Wurzeln mit globaler Reichweite 32 BearingPoint Büros in 20 Ländern und Betreuung von Kunden in mehr als 70 Ländern gemeinsam mit unseren globalen Allianzpartnern Client Name here 29

30 BearingPoint extreme Herausforderungen an ein mobiles Gerätemanagement und die zugehörige Sicherheit Ausgangssituation 20 Ländervertretungen 32 Niederlassungen / Büros ca Mitarbeiter, davon >= 75% Berater 20 länderspezifische Rechtssysteme (neben EU auch USA, China, Russland) >= 20 länderspezifische Verträge mit Mobilfunkprovidern, da hier im Gegensatz zu Festnetz-/Datennetzwerken z.zt. nur wenige Provider länderübergreifende Optionen bieten >= 50 verschiedene Gerätetypen aufgrund von Länderhoheiten, Providerspezifika Alle Betriebssystemplattformen bei mobilen Geräte vorhanden 4 länderspezifische Betriebsräte (D, F, NL, A), kein Konzernbetriebsrat unternehmensweite Wissensdatenbank Zentrale -Server Berater greifen mehr oder weniger über Mobilgeräte auf die Wissensdatenbank zu und benötigen dies für die Beratertätigkeit Austausch von Kundendaten über mobile Geräte kann im Sinne von Geschäfts-/Kundeninteresse nicht grundsätzlich ausgeschlossen werden Ziel (Auszug des Kriterienkataloges) Weltweit einheitlich: Management aller mobilen Geräte Regelwerke für alle mobile Geräte höchste Sicherheitsstandards für mobile Geräte nötig Etablierung von Datenschutzstandards mindestens nach EU- Recht, wo möglich direkt nach BDSG Kontrolle und Erkennung von Missbrauch / Verstössen Kontrolle über Compliance-Vorgaben Berücksichtigung nationaler Organisationsstrukturen / Spezifika Berücksichtigung nationaler Gesetze Berücksichtigung von Kundenanforderungen an die Sicherheit ihrer Daten Einfache Implementierung, Betrieb, Wartung des MDM-Systems Einfache Nutzungsmöglichkeit durch Anwender Einfache (länderspezifische) Bereitstellung von Apps Einfache (länderspezifische) Bereitstellung von Benutzer- / Securityrollen oder Profilen Client Name here 30

31 BearingPoint extreme Herausforderungen ein Lösungsansatz Phase I Vorbereitung Phase II Design Phase III Implementierung Phase IV Betrieb Analyse der Unternehmenssituation Festlegung eines unternehmensspezfischen Kriterienkataloges Marktanalyse der technischen Lösungen in Bezug auf Kriterienkatalog, mit Ergebnis einer Shortlist Aufbau Testumgebung Test der Systeme aus Shortlist Auswahl des finalen Systems Entwicklung und Abstimmung Policy Entwicklung und Abstimmung firmen- und gerätespezifischer Sicherheitsprofile Implementierung Serversystem, Test und Inbetriebnahme Entwicklung Support- Konzept / Trainings Schulung Support-Personal Anwendungstests durch Support-Personal Festlegung länderspezifischer Support-Strukturen Einbeziehung der verantwortlichen länderspezifischen Ansprechpartner in Rollout-Planung Rollout Training der in den Ländern verantwortlichen Ansprechpartner Information der betroffenen Anwender und länderspezifischer Rollout Evaluierung von Apps Entwicklung von Apps Test von Apps Bereitstellung von Apps Regelmäßiger Review und Anpassung von Policy (jährlich) Sicherheitsprofilen (monatlich bzw. bei Bedarf) Gerätepark (jährlich bzw. bei Bedarf) 11/ / / / / /2014 Umfangreiche Abstimmungsrunden zwecks Rollout auf Länder- Erfüllung von länderspezifischen / Standortbasis Anforderungen an Policy und Securityprofile verzögerten den Rollout Start Client Name here 31 Seit 04/2014

32 Service Desk: 1 st level Support Fleet Manager: Monitoring, Support Admin: 3 rd level Support BearingPoint MDM Technische Umsetzung Produkt auswahl Installation AW-Server im BE Rechenzentrum Definition, Implementierung, Wartung von Berechtigungen, Auswertungen für Admin, Fleet Manager & Service Desk in Abstimmung mit Stakeholdern (z.b. Betriebsrat etc.) 5 Active Directory Server Profile Zertifikate Regeln Updates 3 4 Desktop Admin 6 5 Synchronisation von Benutzeraccounts / Berechtigungen zwischen Active Directory und Airwatch Server (Push-Prinzip AD -> AW) 6 Definition, Implementierung und Bereitstellung der Sicherheitsprofile für Mobile Sicherheit auf AirWatch Server Airwatch- BearingPoint Server DataCenter 1 2 Intranet Internet 8a 8 8b Anwender installiert AW-App auf dem mobilen 7a Gerät Internet Firewall & Gateway 8b 9 Systemzugriff verweigert Anwender installiert Sicherheitszertifikate und 7b AW-Profile auf dem mobilen Gerät AirWatch Client prüft Sicherheitseinstellungen des mobilen Gerätes bei jedem Verbindungsaufbau 7c und meldet Konformität mit Richtlinien Nein 8 Konformität erfüllt? Ja 8a Zugriff auf Systeme gemäß Policy gewährt Service Desk Ticketing 1st Level Support InCountry Contract monitoring & Support Fleet Manager 9 Anwender 7a AW- Client 7b 7c Client Name here 32

33 BearingPoint MDM Lehren aus der Praxis für die Praxis Fallstricke 1. Genehmigung zur Nutzung privater Geräte restriktiv handhaben oder klar und eindeutig regeln 2. Unklare Eigentumsregelung bzgl. der Geräte (Provider, Unternehmen, Mitarbeiter) in Planung einbeziehen 3. Unklare Regelung der Vertragspartnerschaft (z.b. Service) für die Geräte (Provider, Unternehmen, Mitarbeiter, Hersteller) in Planung einbeziehen 4. Haftungsfragen bei Rechtsverstößen erst klären, dann handeln (z.b. Policy) 5. Vielzahl unterschiedlicher Geräteklassen (inkl. Betriebssysteme und Betriebssystemversionen) vermeiden 6. Unklare Abgrenzung für die Erbringung von Supportleistungen (Help Desk / Service Desk, Provider, App-Anbieter) 7. Keine Vermischung von privaten und geschäftlichen Daten (ggf. über Policy regeln) 8. Unmündigkeit der Anwender bzgl. Mobilen Geräten nicht unterschätzen und rechtzeitig und geeignet aufklären (z.b. Trennung von APP-/Provider-/MDM-Support für Anwender meist nicht selbstverständlich) 9. Mitarbeiterschulungen und Mitarbeitersensibilisierung frühzeitig durchführen Client Name here 33

34 BearingPoint MDM Lehren aus der Praxis für die Praxis Tipps 1. Frühzeitige Einbindung ALLER betroffenen Interessengruppen (Management, HR, BR, Legal, IT) 2. Erstellung einer Mobile Device Strategie als erster Schritt 3. Erstellung der Mobile Device Policy basierend auf der Strategie als zweiter Schritt 4. Ausreichend Zeit für die Entwicklung, Abstimmung und Finalisierung der Mobile Device Strategie und Policy einplanen (ca. 20% - 30% der Gesamtlaufzeit des Gesamtprojektes dafür veranschlagen) 5. Produktauswahl, Projektplanung, System-Setup, Rollout erst nach dem zweitem Schritt vornehmen 6. Leistungserbringer für unterschiedliche Supportleistungen klar abgrenzen, definieren und an die Mitarbeiter kommunizieren 7. Mitarbeiterschulungen und Mitarbeitersensibilisierung verständlich aufbereiten und evtl. als Webinar anbieten 8. Regelmäßige Awareness-Trainings zur IT Sicherheit und Sicherheit für mobile Geräte etablieren und anbieten 9. Rollout nicht als Big Bang planen, um die notwendigen unternehmensspezifische Erfahrungen einarbeiten zu können Client Name here 34

35 Client Name here 35

36 Business card Ihre Ansprechpartner Caroline Neufert Dietrich Heusel BearingPoint Kurfürstendamm T M BearingPoint Erika-Mann-Strasse 9 T M Berlin Germany München Germany Client Name here 36

37

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

VON MOBILE DEVICE MANAGEMENT (MDM) ZU ENTERPRISE MOBILITY MANAGEMENT (EMM) DI Dr.techn. Franz PACHA

VON MOBILE DEVICE MANAGEMENT (MDM) ZU ENTERPRISE MOBILITY MANAGEMENT (EMM) DI Dr.techn. Franz PACHA VON MOBILE DEVICE MANAGEMENT (MDM) ZU ENTERPRISE MOBILITY MANAGEMENT (EMM) DI Dr.techn. Franz PACHA Inhalt Traditionelles MDM Was ist Enterprise Mobility Management (EMM) Implementierungsmöglichkeiten

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr