Mobile Security. Webinar. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. Webinar. Oktober 2014"

Transkript

1 Mobile Security Webinar Oktober 2014

2 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 2

3 Agenda Mobile Sicherheit Motivationsfaktoren Unternehmensinteressen Mitarbeiterinteressen Interessen Dritter Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 3

4 Mobile Sicherheit - Motivationsfaktoren Unternehmensinteressen - auszugsweise Bereitstellung einer flexiblen ITK-Infrastruktur für Mitarbeiter: zum flexiblen und nicht ortsgebundenen Arbeiten (Management, Außendienst, Projektmitarbeiter, Servicetechniker, etc.) zum flexiblen und nicht gerätegebundenen Arbeiten (Smartphones, Phablets, Tablets, Notebooks, etc.) für Kunden / Lieferanten / Partner, beispielsweise: zur Verbesserung von Informationsangebot (on demand everywhere), Zusammenarbeit, Kommunikationsmöglichkeiten Proaktiver Schutz der ITK-Infrastruktur vor beispielsweise Daten- und Informationsverlust (Spionage, Diebstahl von Mobilgeräten, etc.) unerlaubten / nicht autorisierten Zugriffen Malware (Viren, Trojaner, Spam, Phishing, etc.) Kontrolle der Unternehmensressourcen, beispielsweise zu statistischen Zwecken (wer, wie, wann, von wo) Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) zur Erkennung von Missbrauch (eindeutige Zuordnung von User und Geräten) zur Kapazitäts- und Serviceplanung (Updates, Bandbreiten, Verfügbarkeiten, etc.) zur Umsetzung rechtlicher Anforderungen (Datenschutz, Policies, etc.) Client Name here 4

5 Mobile Sicherheit - Motivationsfaktoren Mitarbeiterinteressen - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Ausübung persönlicher Freiheiten, wie bedarfsgerechte Konfiguration der Geräte (z.b. Installation von Apps) 24/7 Nutzungsmöglichkeit ein und dasselbe Gerät (inkl. Software) zur Nutzung für Arbeit und Privatbereich keine restriktive Begrenzung auf ausschließlich vom Unternehmen freigegebene Software / Apps für die tägliche Arbeit Nutzung externer Ressourcen (z.b. Webangebote) zur Arbeitserfüllung Flexible Arbeitsmodelle Arbeiten, wann, wo und wie man möchte (soweit es die Arbeit zulässt) Ohne zeitraubende Anreise, schnell auf Arbeitsanfragen reagieren können Optimierung der individuellen Work-Life-Balance Client Name here 5

6 Mobile Sicherheit - Motivationsfaktoren Interessen Dritter (z.b. Geschäftspartner) - auszugsweise Schutz der persönlichen Interessen, Informationen. Daten, wie eigene Unternehmensdaten oder Daten weiterer Kunden auf dem mobilen Gerät personenbezogener privater Daten auf dem mobilen Gerät Nutzungsverhalten (Uhrzeit, Datum, Dauer, Ort, Apps, etc.) des mobilen Gerätes Verbesserung der Zusammenarbeit durch gemeinsame Nutzung relevanter Daten (z.b. über Portale) des Datenaustausches durch sichere (verschlüsselte) Übertragungsmöglichkeiten der Kommunikation durch Nutzung gemeinsamer Kontaktdatenbanken zeitlicher und örtlicher Aspekte der Zusammenarbeit (on-demand, in-time, everywhere) Client Name here 6

7 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 7

8 Mobile Sicherheit Bedrohungen und Gefahren Malware (Viren, Trojaner, Phishing, etc.) Mithören, Mitlesen durch unbeteiligte Dritte bei Nutzung in der Öffentlichkeit Datendiebstahl, -verlust Unbewusstes Speichern vertraulicher Daten in einer Cloud (z.b. icloud, GoogleDrive, MS OneDrive, etc.) Gerätediebstahl Bedrohungen Gefahren Schwachstellen in Betriebssystem und Apps Veraltete Versionen von Betriebssystemen und Apps Unverschlüsselte Geräte Geräte nicht hinreichend durch PIN gesichert keine regelmäßigen Passwortänderungen ios-malware stiehlt Passwörter Quelle: Erpresser-Malware Cryptolocker für Android entdeckt Quelle: ios Malware-Prototyp überträgt Daten durch unhörbare Audiosignale Quelle: ios Malware Spad leitet Werbeeinnahmen an Hacker weiter Quelle: Russischer Android SMS Trojaner verschickt SMS an Mehrwertdienstnummern Quelle: Bösartige Apps können unberechtigt telefonieren Quelle: bösartige Apps im Play Store Mitte 2012 Quelle: Fake ID Exploit ermöglicht Komprommitierung von Android Apps und Endgeräten Quelle: Windows Phone Trojaner zeichnet Anrufe auf und ermittelt aktuelle Position des Smartphones Quelle: Chinesische ios Malware stiehlt Apple IDs und Passwörter Quelle: Client Name here 8

9 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. keine BYOD) Zugriff nur nach spezieller Authentifizierung Zugriff nur über bestimmte technische Lösungen Zugriff über kombinierte Lösungen Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 9

10 Lösungsansätze für mobile Sicherheit Grundsätzliches Verbot von Zugriffen durch mobile Geräte auf Unternehmensdaten Vorteile Nachteile Keine unkontrollierten Zugangspfade durch mobile Geräte Keine zusätzlichen technischen Maßnahmen nötig Keine zusätzlichen Risiken für die bestehende ITK- Infrastruktur Möglicherweise zunehmender Imageverlust ggü. Mitbewerbern, welche die Technologien nutzen Entstehung möglicher Wettbewerbsnachteile Mögliche negative Auswirkung auf Mitarbeiterzufriedenheit Geringstmöglicher Aufwand bzgl. zusätzlicher rechtlicher Regelungen (Verbotspolicy) Client Name here 10

11 Lösungsansätze für mobile Sicherheit Zugriff nur von speziellen Geräten unter speziellen Bedingungen (z.b. kein BYOD) Unternehmen gibt gezielt vor von welchen mobilen Geräten auf die Unternehmensdaten zugegriffen werden darf, z.b. Geräte aus einem firmeneigenen Gerätepool Dedizierte Geräte für die Mitarbeiter (z.b. durch geeignete Rahmenverträge mit Providern) Eigene oder individuelle Geräte der Mitarbeiter (BYOD = Bring your own device) werden nicht gestattet Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte (z.b. durch Gerätekennung IMSI) Rechtlicher Regelungsaufwand (Policy) bleibt überschaubar Kontrolle der Geräte bleibt in der Hand des Unternehmens Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards zusätzliche technische Maßnahmen für Umsetzung nötig Risiken für die bestehende ITK-Infrastruktur erhöhen sich technischer Aufwand fast derselbe, wie bei BYOD Kostenintensiv durch Vorhalten des Gerätepools Lange Reaktionszeiten bzgl. Etablierung neuer Technologien (z.b. durch Vertragslaufzeiten) Client Name here 11

12 Lösungsansätze für mobile Sicherheit Zugriff nur nach spezieller Authentifizierung Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben hinsichtlich Authentifizierungsverfahren, z.b. Username, Passwort, OneTimePassword, etc. Aufruf einer speziellen Webseite zur Authentifizierung VPN-Verbindung mit speziellem Zertifikat Vorteile Nachteile Für bestehende User i.d.r. einfache Integrationsmöglichkeit in bestehende ITK Infrastrukturen über z.b. Directory Services wie MS Active Directory Freie Gerätewahl durch User zusätzliche technische Maßnahmen für Umsetzung nötig Hohes Sicherheitsrisiko mangels Möglichkeiten die Geräte selbst zu kontrollieren Sicherheitsstandards auf den Geräten zu erzwingen Unbekannter Gerätezoo Hoher juristischer Regelungsaufwand Client Name here 12

13 Lösungsansätze für mobile Sicherheit Zugriff nur über bestimmte technische Lösungen Grundsätzlich alle mobilen Geräte zugelassen Unternehmen macht Vorgaben bzgl. Zugriffsverfahren und Anwendungen wie, z.b. Benutzerauthentifizierung (Username, Passwort, OneTimePassword, etc.) Zugriff nur über Webaccess auf bestimmte Portalserver und dedizierte Applikationen Zugriff nur über Virtual Desktop Infrastrukturen (z.b. Microsoft VDI, Citrix-VDI, etc.) Vorteile Nachteile Kontrollierbare Zugangspfade für mobile Geräte Zugriff nur auf freigegebene Applikationen möglich Rechtlicher Regelungsaufwand auf Standard-Policies begrenzbar Gute Basis für die Schaffung eines einheitlich hohen Sicherheitsstandards Wie bei Zugriff nur nach spezieller Authentifizierung Zusätzlich Einschränkung der MA-Flexibilität ausschließlich auf die vom Unternehmen freigegebenen Unternehmensanwendungen Freigabeprozess für Unternehmensanwendungen möglicherweise aufwändig Client Name here 13

14 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MDM Mobile Device Management Full-Device Ansatz um mobile Endgeräte zu kontrollieren IT sichert Zugang, Daten etc. auf den Endgeräten beispielsweise über Passwörter, Remote Wipe Funktionalitäten etc. Typische MDM Tools: Einführen von Policies, Tracken des Inventars, Real-Time Monitoring und Reporting Funktionalitäten Vorteile Nachteile Hoher Grad an Kontrolle und Steuerung Hoher Grad Sicherheit Z. Zt. bestmöglicher Kompromiss zwischen Unternehmens- und Individualinteressen Strenger regulatorischer Ansatz kann User insbesondere bei BYOD Ansätzen abschrecken ( Warum muss ich jedes mal wenn ich mein Handy benutzen will ein Passwort eingeben, ändern etc.? ) und motiviert bei ihm u.u. Aktivitäten das System zu umgehen Client Name here 14

15 Lösungsansätze für mobile Sicherheit Enterprise Mobility Management (EMM) MAM Mobile Application Management Im Gegensatz zu MDM ein granularerer Ansatz um mobile Endgeräte zu kontrollieren Betrifft Software, Lizensierung, Sicherheit, Benutzer Policies, Zugangs- und User Authentifizierung, Konfiguration, Updates, Maintenance, Reporting, Tracking und Applikationslebenszyklus Vorteile Nachteile Ermöglicht komfortablere User Experience (Bsp. IT kann einen Remote Wipe auf dem Gerät des Users durchführen ohne das seine persönlichen Applikationen davon betroffen sind) Höhere Kosten durch Entwicklung, Maintenance, Upgrade etc. von spezieller Enterprise Software Client Name here 15

16 Lösungsansätze für mobile Sicherheit I Produktüberblick Markt- und Performance*-Führer AirWatch Citrix Good Technology IBM MobileIron Markt- und Performance*-Folger Absolute Software BlackBerry Globo Landesk SAP Sophos Soti Symantec Tangoe Enterprise Mobility Management (EMM) Suites mit Multiplattform-Support *Performance inkludiert hier: Produkt/Service, allgemeine Unternehmensviabilität, Preispolitik, Marktresonanz, Marketing, Benutzererfahrung, Unternehmensbetrieb, Marktverständnis, Marketingstrategie, Verkaufsstrategie, Produktstrategie, Industriestrategie, Innovation, geographische Strategie Client Name here 16

17 Lösungsansätze für mobile Sicherheit II Die besten Performer hinsichtlich kritischer kundenseitiger EMM Funktionalitäten Globales Enterprise Deployment AirWatch IBM MobileIron Shared general-purpose Devices MobileIron AirWatch IBM Regulierte Industrien Good Technology Citrix IBM EMM Funktionalitäten SaaS Deployments IBM AirWatch MobileIron Unified Endpoint Management IBM AirWatch MobileIron Special-Purpose Device Support Soti AirWatch Citrix Client Name here 17

18 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 18

19 Nutzen von mobiler Sicherheit Beispiele Direkter Nutzen Hoher Schutz von Unternehmensinteressen Sicherstellung der Erfüllung von Compliance Vorgaben Sicherstellung der Handlungsfähigkeit bei Gerätediebstahl Möglichkeit zur Installation von Zertifikaten (Push-Prinzip) Gezielte Sperrmöglichkeit von mobilen Geräten/Accounts für Zugriffe auf Unternehmensressourcen Ortungsmöglichkeit für vermisste Geräten (unter bestimmten Bedingungen) Möglichkeit zur Bereitstellung von Apps Messbarkeit Erkennen von kompromittierten Geräten Erkennen von Geräten, die die Compliance Vorgaben nicht erfüllen Erkennen der Anzahl von Gerätetypen, -klassen, - herstellern Möglichkeit zur gezielten Bereitstellung von Supportprozessen für häufig genutzte Gerätetypen Indirekter Nutzen Schärfung des Sicherheitsbewusstseins bei Mitarbeitern im Umgang mit mobilen Geräten Nutzbarkeit für Eigenwerbung bei Kunden Client Name here 19

20 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies Technische Maßnahmen Personelle Maßnahmen (Team, Admins, etc.) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 20

21 Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Richtlinien / Policies für mobile Kommunikation / Sicherheit müssen definiert werden müssen darstellen, welche MDM Strategie das Unternehmen möchte und welche Technologien unterstützt werden -> erfordert aktive Einbindung der Geschäftsführung müssen juristische Aspekte (Haftung, etc.) möglichst lückenlos abdecken -> sehr hoher Aufwand müssen den Mitarbeitern kommuniziert / bekannt sein dürfen nicht in einer allgemeinen Überwachungsmentalität enden müssen die Schutzinteressen der Mitarbeiter, des Unternehmens und der Kunden bestmöglich berücksichtigen Technische Maßnahmen Geeignete Zugriffs-/Übergabepunkte müssen definiert sein Geeignete Hardware-/Software-Lösungen müssen evaluiert und implementiert sein Sicherheitsprofile für mobile Geräte unterliegen anderen, i.d.r. höheren, Anforderungen als Sicherheitprofile von Notebooks, Desktops Berechtigungskonzepte für mobile Daten erfordern höheren Detailierungs-/Unterscheidungs-/Reifegrad als für PC-Anwendungen üblich Verschlüsselung der Daten muss eine zentrale Forderung sein Konzepte zurverwaltung unterschiedlicher Technologiebasen (Android, iphone, Windows 8) müssen etabliert sein Personelle und organisatorische Maßnahmen (Team, Admins, Mitarbeiter, Provider) Awareness-Schulungen für alle Mitarbeiter müssen verfügbar sein HelpDesk- und Adminstratorschulungen für die neuen Technologien müssen etabliert sein Support muss vor dem eigentlichen Rollout etabliert und geschult sein Flexiblere Arbeitsmöglichkeiten erfordern höhere Flexibilität beim Support (evtl. 24*7 Support, statt bislang nur 5*(8-18 Uhr) Support) Verantwortlichkeiten und Eskalationsstufen zwischen ITK-Providern, interner IT und Support-Teams müssen geregelt sein Client Name here 21

22 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Rechtliche Hürden (Haftungsfragen?) Datenschutz Betriebsrat Mitarbeiter- versus Unternehmensinteressen Praxisbeispiel BearingPoint Client Name here 22

23 Konfliktpotenziale bei Einführung mobiler Sicherheit Privatsphäre Gefühlte Verletzung der Privatsphäre von Anwendern Durch unklare Information / Kommunikation an die Anwender Durch unzureichende eigene Eingriffs-/Kontroll-/Steuerungsmöglichkeiten der Anwender Tatsächliche Verletzung der Privatsphäre von Anwendern Durch Missbrauch von Berechtigungen, Kompetenzen (z.b. Adminrechte, Anweisung durch Vorgesetzte) Durch technische Mängel oder fehlerhafte Konfigurationen Abhilfe: Aufklärungsmöglichkeiten, Schulungen, FAQs für Anwender bereitstellen Lückenlose Aufklärung von Missbrauchsfällen und zusammenfassende Kommunikation / Aufklärung an die Anwender Beseitigung technischer Mängel / Fehler und zusammenfassende Kommunikation / Aufklärung an die Anwender Wo immer unter Sicherheitsgesichtspunkten möglich, die Einflussnahme der Anwender aktiv einfordern, wie z.b: Sicherheitsprofile werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Geschäftsrelevante Apps werden den Anwendern vorgeschlagen und diese bestimmen den Installationszeitpunkt, Optionale Apps werden Anwendern nur vorgeschlagen/angeboten, die Entscheidung zur Installation wird Ihnen überlassen und die Installation machen sie selbst Die Aktivierung von besonders kritischen Diensten (z.b. GPS-Ortung) kann immer nur der jeweilige Anwender veranlassen (ggf. sogar mit automatischer Zwangs-Deaktivierung durch das Unternehmen nach einer vorgegeben Zeit) Client Name here 23

24 Konfliktpotenziale bei Einführung mobiler Sicherheit Rechtliche Hürden Datenschutzrechtliche Haftungsfragen: Ist die private Datennutzung gestattet (z.b. private s)? Abgrenzung Unternehmensdaten versus private Daten? Abgrenzung geschäftliche Nutzung versus private Nutzung? Was darf das Unternehmen unter welchen Bedingungen monitoren, was nicht? Umgang und Haftung bzgl. Kundendaten auf den Geräten? Bei legalem / illegalem Datenaustausch zwischen Apps? Beim Nutzen von Diensten wie Apple icloud, Microsoft Skydrive? Wer haftet wann wofür? Providerhaftung: Tritt das Unternehmen durch die Bereitstellung der ausgewählten EMM-Lösung bereits als Diensteanbieter nach TMG auf? Tritt das Unternehmen durch die Bereitstellung ausgewählter Apps bereits als Content Provider nach TMG auf? Haftung von Vertragsparteien: Welche Rolle/Verantwortung hat ein involvierter TK Service Provider bei der Gerätebereitstellung (vgl. 24 Monatsverträge)? Wer ist Geräteeigentümer, wer nur Gerätenutzer? Welche Zusatzvereinbarungen können die Vertragsparteien in ihrer besonderen Situation miteinander treffen? Client Name here 24

25 Konfliktpotenziale bei Einführung mobiler Sicherheit Datenschutz (Bundesdatenschutzgesetz BDSG) BDSG 1: (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. BDSG 3: (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). BDSG 3a: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten [ ] sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. [ ] personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist [ ]. Datenschutzrelevante Problemstellungen bei mobilen Geräten: Persönliche s fallen bereits unter 3 das BDSG GPS-Ortungsdaten von einem mobilen Gerät sind personenbezogene Daten nach 3 BDSG Darf / Will man diese als Arbeitgeber haben? Unter welchen Umständen? Wie kann man es vermeiden? Personenbezogene Daten (z.b. Religionszugehörigkeit, Familienstand) in Dateianhängen von geschäftlichen s: Werden bei Öffnen des Anhangs auf dem Gerät gecached (=dupliziert) -> Verletzung von BDSG 3a? Abhilfe? Können beim Bearbeiten der z.b. im ÖPNV Dritten zu Kenntnis gelangen -> Verletzung von BDSG 1 / 3a? Abhilfe? Wer ist Eigentümer / Verantwortlicher von auf dem mobilen Gerät gecachten Daten: Geräteeigentümer (z.b. Provider), Gerätenutzer (User), Diensteanbieter? Client Name here 25

26 Konfliktpotenziale bei Einführung mobiler Sicherheit Betriebsrat (Betriebsverfassungsgesetz BetrVG und Arbeitsschutzgesetze) BetrVG 80: (1) Der Betriebsrat hat folgende allgemeine Aufgaben: 1. darüber zu wachen, dass die zugunsten der Arbeitnehmer geltenden Gesetze, Verordnungen, Unfallverhütungsvorschriften, Tarifverträge und Betriebsvereinbarungen durchgeführt werden; [ ] (2) Zur Durchführung seiner Aufgaben nach diesem Gesetz ist der Betriebsrat rechtzeitig und umfassend vom Arbeitgeber zu unterrichten BetrVG 87: (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: 1. Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb; -> Auswirkung auf Policies [ ] 6. Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; -> Auswirkung auf jede Art von IT Lösung 7. Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften; -> Möglichkeit zur Erzwingung von Lösungen unter Berücksichtung neuester arbeitsmedizinischer Erkenntnisse (z.b. strahlungsarm, Displaygröße, Dockingstations) Problemstellungen mit Betriebsrat (BR) beim Einsatz von mobilen Geräten und verbundenen Sicherheitslösungen: Der BR kann wegen BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 1 Regelwerke (Policies) blockieren, Änderungen zu selbigen erzwingen oder auch die Ausserkraftsetzung fordern Ein Ignorieren des BR kann wegen BetrVG 87 (1) Ziff. 6 zur gerichtlich durchsetzbaren Blockade beim Einsatz von mobilen Geräten und mobiler Sicherheit führen Der BR kann über BetrVG 80 (1) Ziff. 1 und BetrVG 87 (1) Ziff. 6 u. 7 bestimmte (alternative) Lösungen erzwingen Lösung Frühzeitige Einbeziehung des Betriebsrates in: die Planung, die Definition der Richtlinien, den Technologieauswahl- und Implementierungsprozess (am besten als Mitglied eines Steering Commitees). Client Name here 26

27 Konfliktpotenziale bei Einführung mobiler Sicherheit Mitarbeiter- versus Unternehmensinteressen Mitarbeiterinteressen Unternehmensinteressen Schutz der Privatsphäre Schutz von Unternehmens- und Kundendaten Schutz personenbezogener Daten Flexibles und individuelles Arbeiten Einhalten von Arbeitsschutzgesetzen (z.b. ArbZG) Versicherungsrechtliche Fragen (z.b. BG Unfallversicherung) Zugriff auf die für die Arbeit relevante Daten jederzeit und überall Zugriff auf Unternehmensdaten nur von vermeintlich sicheren Orten (z.b. nicht aus ÖPNV) Möglichst keinerlei Beschränkungen Einhaltung von Compliance Vorgaben (z.b. keine gesetzeswidrigen Daten auf den für Unternehmenszwecke genutzten Geräten) Komfort vor Sicherheit Einhaltung von unternehmenseigenen Sicherheitsstandards Schnelle Reaktionsmöglichkeiten auf Sicherheitsvorfälle Erkennen von Missbrauchsfällen Datenkommunikation einfach, schnell und zuverlässig Gewährleistung einer sicheren Datenkommunikation Möglichst neueste Technologieplattform Mitarbeiter wollen gut funktionierende, leicht bedienbare Anwendungen und Geräte Höhere Bereitschaft für coole Gadgets wie Design, Hippiness und Marken, Geld auszugeben Beherrschbare und bewährte Technologieplattformen Zentrale Administrationsmöglichkeiten Einfache und zentrale Softwareverteilung Wirtschaftlichkeit (Kosten- / Nutzenanalysen) steht im Vordergrund Client Name here 27

28 Agenda Mobile Sicherheit - Motivationsfaktoren Bedrohungen und Gefahren (aktuelle Meldungen) Lösungsansätze für mobile Sicherheit Nutzen von mobiler Sicherheit Voraussetzungen für mobile Sicherheit (mobile Security Readiness) Konfliktpotenziale bei Einführung mobiler Sicherheit Praxisbeispiel BearingPoint Client Name here 28

29 BearingPoint - Europäische Wurzeln mit globaler Reichweite 32 BearingPoint Büros in 20 Ländern und Betreuung von Kunden in mehr als 70 Ländern gemeinsam mit unseren globalen Allianzpartnern Client Name here 29

30 BearingPoint extreme Herausforderungen an ein mobiles Gerätemanagement und die zugehörige Sicherheit Ausgangssituation 20 Ländervertretungen 32 Niederlassungen / Büros ca Mitarbeiter, davon >= 75% Berater 20 länderspezifische Rechtssysteme (neben EU auch USA, China, Russland) >= 20 länderspezifische Verträge mit Mobilfunkprovidern, da hier im Gegensatz zu Festnetz-/Datennetzwerken z.zt. nur wenige Provider länderübergreifende Optionen bieten >= 50 verschiedene Gerätetypen aufgrund von Länderhoheiten, Providerspezifika Alle Betriebssystemplattformen bei mobilen Geräte vorhanden 4 länderspezifische Betriebsräte (D, F, NL, A), kein Konzernbetriebsrat unternehmensweite Wissensdatenbank Zentrale -Server Berater greifen mehr oder weniger über Mobilgeräte auf die Wissensdatenbank zu und benötigen dies für die Beratertätigkeit Austausch von Kundendaten über mobile Geräte kann im Sinne von Geschäfts-/Kundeninteresse nicht grundsätzlich ausgeschlossen werden Ziel (Auszug des Kriterienkataloges) Weltweit einheitlich: Management aller mobilen Geräte Regelwerke für alle mobile Geräte höchste Sicherheitsstandards für mobile Geräte nötig Etablierung von Datenschutzstandards mindestens nach EU- Recht, wo möglich direkt nach BDSG Kontrolle und Erkennung von Missbrauch / Verstössen Kontrolle über Compliance-Vorgaben Berücksichtigung nationaler Organisationsstrukturen / Spezifika Berücksichtigung nationaler Gesetze Berücksichtigung von Kundenanforderungen an die Sicherheit ihrer Daten Einfache Implementierung, Betrieb, Wartung des MDM-Systems Einfache Nutzungsmöglichkeit durch Anwender Einfache (länderspezifische) Bereitstellung von Apps Einfache (länderspezifische) Bereitstellung von Benutzer- / Securityrollen oder Profilen Client Name here 30

31 BearingPoint extreme Herausforderungen ein Lösungsansatz Phase I Vorbereitung Phase II Design Phase III Implementierung Phase IV Betrieb Analyse der Unternehmenssituation Festlegung eines unternehmensspezfischen Kriterienkataloges Marktanalyse der technischen Lösungen in Bezug auf Kriterienkatalog, mit Ergebnis einer Shortlist Aufbau Testumgebung Test der Systeme aus Shortlist Auswahl des finalen Systems Entwicklung und Abstimmung Policy Entwicklung und Abstimmung firmen- und gerätespezifischer Sicherheitsprofile Implementierung Serversystem, Test und Inbetriebnahme Entwicklung Support- Konzept / Trainings Schulung Support-Personal Anwendungstests durch Support-Personal Festlegung länderspezifischer Support-Strukturen Einbeziehung der verantwortlichen länderspezifischen Ansprechpartner in Rollout-Planung Rollout Training der in den Ländern verantwortlichen Ansprechpartner Information der betroffenen Anwender und länderspezifischer Rollout Evaluierung von Apps Entwicklung von Apps Test von Apps Bereitstellung von Apps Regelmäßiger Review und Anpassung von Policy (jährlich) Sicherheitsprofilen (monatlich bzw. bei Bedarf) Gerätepark (jährlich bzw. bei Bedarf) 11/ / / / / /2014 Umfangreiche Abstimmungsrunden zwecks Rollout auf Länder- Erfüllung von länderspezifischen / Standortbasis Anforderungen an Policy und Securityprofile verzögerten den Rollout Start Client Name here 31 Seit 04/2014

32 Service Desk: 1 st level Support Fleet Manager: Monitoring, Support Admin: 3 rd level Support BearingPoint MDM Technische Umsetzung Produkt auswahl Installation AW-Server im BE Rechenzentrum Definition, Implementierung, Wartung von Berechtigungen, Auswertungen für Admin, Fleet Manager & Service Desk in Abstimmung mit Stakeholdern (z.b. Betriebsrat etc.) 5 Active Directory Server Profile Zertifikate Regeln Updates 3 4 Desktop Admin 6 5 Synchronisation von Benutzeraccounts / Berechtigungen zwischen Active Directory und Airwatch Server (Push-Prinzip AD -> AW) 6 Definition, Implementierung und Bereitstellung der Sicherheitsprofile für Mobile Sicherheit auf AirWatch Server Airwatch- BearingPoint Server DataCenter 1 2 Intranet Internet 8a 8 8b Anwender installiert AW-App auf dem mobilen 7a Gerät Internet Firewall & Gateway 8b 9 Systemzugriff verweigert Anwender installiert Sicherheitszertifikate und 7b AW-Profile auf dem mobilen Gerät AirWatch Client prüft Sicherheitseinstellungen des mobilen Gerätes bei jedem Verbindungsaufbau 7c und meldet Konformität mit Richtlinien Nein 8 Konformität erfüllt? Ja 8a Zugriff auf Systeme gemäß Policy gewährt Service Desk Ticketing 1st Level Support InCountry Contract monitoring & Support Fleet Manager 9 Anwender 7a AW- Client 7b 7c Client Name here 32

33 BearingPoint MDM Lehren aus der Praxis für die Praxis Fallstricke 1. Genehmigung zur Nutzung privater Geräte restriktiv handhaben oder klar und eindeutig regeln 2. Unklare Eigentumsregelung bzgl. der Geräte (Provider, Unternehmen, Mitarbeiter) in Planung einbeziehen 3. Unklare Regelung der Vertragspartnerschaft (z.b. Service) für die Geräte (Provider, Unternehmen, Mitarbeiter, Hersteller) in Planung einbeziehen 4. Haftungsfragen bei Rechtsverstößen erst klären, dann handeln (z.b. Policy) 5. Vielzahl unterschiedlicher Geräteklassen (inkl. Betriebssysteme und Betriebssystemversionen) vermeiden 6. Unklare Abgrenzung für die Erbringung von Supportleistungen (Help Desk / Service Desk, Provider, App-Anbieter) 7. Keine Vermischung von privaten und geschäftlichen Daten (ggf. über Policy regeln) 8. Unmündigkeit der Anwender bzgl. Mobilen Geräten nicht unterschätzen und rechtzeitig und geeignet aufklären (z.b. Trennung von APP-/Provider-/MDM-Support für Anwender meist nicht selbstverständlich) 9. Mitarbeiterschulungen und Mitarbeitersensibilisierung frühzeitig durchführen Client Name here 33

34 BearingPoint MDM Lehren aus der Praxis für die Praxis Tipps 1. Frühzeitige Einbindung ALLER betroffenen Interessengruppen (Management, HR, BR, Legal, IT) 2. Erstellung einer Mobile Device Strategie als erster Schritt 3. Erstellung der Mobile Device Policy basierend auf der Strategie als zweiter Schritt 4. Ausreichend Zeit für die Entwicklung, Abstimmung und Finalisierung der Mobile Device Strategie und Policy einplanen (ca. 20% - 30% der Gesamtlaufzeit des Gesamtprojektes dafür veranschlagen) 5. Produktauswahl, Projektplanung, System-Setup, Rollout erst nach dem zweitem Schritt vornehmen 6. Leistungserbringer für unterschiedliche Supportleistungen klar abgrenzen, definieren und an die Mitarbeiter kommunizieren 7. Mitarbeiterschulungen und Mitarbeitersensibilisierung verständlich aufbereiten und evtl. als Webinar anbieten 8. Regelmäßige Awareness-Trainings zur IT Sicherheit und Sicherheit für mobile Geräte etablieren und anbieten 9. Rollout nicht als Big Bang planen, um die notwendigen unternehmensspezifische Erfahrungen einarbeiten zu können Client Name here 34

35 Client Name here 35

36 Business card Ihre Ansprechpartner Caroline Neufert Dietrich Heusel BearingPoint Kurfürstendamm T M BearingPoint Erika-Mann-Strasse 9 T M Berlin Germany München Germany Caroline.neufert@bearingpoint.com Dietrich.heusel@bearingpoint.com Client Name here 36

37

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0 LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management SIM MOBILE SIM MANAGEMENT SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management Mit SIM bieten wir Ihnen eine cloud-basierte Lösung zur Optimierung Ihrer

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Anleitung zur Citrix Anmeldung

Anleitung zur Citrix Anmeldung We keep IT moving Anleitung zur Citrix Anmeldung Version 1.1 Datum: 17.11.2015 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr