EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT"

Transkript

1 EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT

2 Ein komplexes Problem, das einen ganzheitlichen Ansatz erfordert Mobilität ist eine Tatsache. Mobilität ist unausweichlich. Mobilität stellt (neben Cloud- Diensten und sozialen Medien) eine der drei neuen Technologien dar, die immense Chancen auf Steigerung der Produktivität bietet und natürlich auch neue Sicherheitsrisiken schafft. Berücksichtigt man zudem noch die starke Konsumentenorientierung der IT, die Explosion von firmeneigenen und privaten Mobilfunkgeräten und die Tatsache, dass es für Mobilität schlichtweg keine einfachen Sicherheitslösungen gibt, so lässt sich leicht erkennen, dass dieses Thema im Jahr 2012 eine der größten Herausforderungen für IT- Sicherheitsstrategen darstellen wird. Die Herausforderung besteht darin, Produktivität zu ermöglichen und gleichzeitig Bedrohungen, Schwachstellen und Risiken auf eine Art und Weise zu minimieren, die eine optimale Balance gewährleistet und die niedrigsten Gesamtkosten bietet. Diese Studie identifiziert spezifische Gegenmaßnahmen und administrative Kontrollen, die Sie einsetzen können, um eine mobile Sicherheitsstrategie umzusetzen, welche sowohl firmeneigene als auch private Geräte umfasst. Außerdem werden die Bedrohungsszenarien, Risiken, Komplikationen und Lösungen behandelt, die IT-Sicherheitsfachleute bei ihren Entscheidungen bezüglich dieses kritischen Bereichs, in dem zahlreiche Unternehmen Schwachstellen aufweisen, berücksichtigen sollten. Beginnen Sie mit Ihren Zielen Ungeachtet der betroffenen Geräte oder des Umstands, wem diese gehören: Was genau wollen Sie erreichen? Besteht Ihr Ziel darin, mobilen Zugang zu nützlichen Unternehmensressourcen wie s, Dateidiensten und Intranet-Apps zu gewähren? Wenn dies der Fall ist, dann sind stark eingeschränkte, isolierte Mobilfunkgeräte von nur geringem Wert. Um sicheren mobilen Zugriff auf diese wertvollen Ressourcen zu gewähren (dies ist das Ziel der meisten Organisationen) müssen Sie: 1. Abgerufene Daten schützen, die sich nun lokal auf dem Client-Gerät befinden, und 2. Das Client-Gerät selbst, das als Brücke zwischen lokalen und aus der Ferne abrufbaren Ressourcen dient, schützen. Je klarer Sie Ihre Ziele herausarbeiten, desto mehr wird deutlich, welche Sicherheitstools und technologien Sie benötigen. Hier einige Beispiele: Kommunikation über unsichere Netzwerke erfordert einen authentifizierten und verschlüsselten Tunnel. Der Schutz von Daten, die auf mobilen Geräten sowohl gespeichert als auch verwendet werden, erfordert Verschlüsselung und Data Loss Prevention (DLP). Der Schutz von Geräten erfordert Software zur Konfigurationsverwaltung und zum Schutz gegen Malware. Organisationen, die sich eng auf einen einzigen Aspekt des Problems konzentrieren und weder ganzheitlich auf die durch Mobilität geschaffenen Sicherheitsprobleme eingehen, noch die Konsumentenorientierung und den rapiden Anstieg der Zahl neuer Geräte berücksichtigen, laufen Gefahr, eine deutlich geringere Benutzerzufriedenheit und Produktivität zu verzeichnen. Ihre geschäftlichen Vorteile fallen schwächer aus, während ihre Kosten erhöht sind und sie den Verlust vertraulicher Daten riskieren.

3 Identifizieren und verstehen Sie die Bedrohungen Es ist leicht zu erkennen, warum Datenverlust im Bereich der mobilen Sicherheit einen so hohen Stellenwert hat. Regulatorische Anforderungen und die niedrigen Kosten von Mobilfunkgeräten sind ein Teil des Problems. Wie diese Tabelle zeigt, sollten die meisten Organisationen damit beginnen, sich auf Tools und Techniken zu konzentrieren, die dabei helfen, mobile Daten zu schützen. Bedrohung Verlorenes oder gestohlenes Gerät Verlorene oder gestohlene Speicherkarte Missbrauch lokaler Kommunikationsoptionen (z.b. Bluetooth, IR) Infiltrierte Apps Malware Web-/ Netzwerkbasierte Angriffe Gegenmaßnahmen und andere verbundene Kontrollmöglichkeiten Angesichts der oben erörterten Ziele, Bedrohungen und Risiken präsentieren wir nachfolgend drei verschiedene Ebenen mit Gegenmaßnahmen und Kontrollmöglichkeiten, die Ihnen dabei helfen, eine mobile Sicherheitsstrategie umzusetzen und aufrecht zu erhalten. Risiko Unbefugter Zugriff auf lokale oder netzwerkbasierte Daten; Datenverlust Lokaler Datenverlust Kompromittiertes/ infiziertes Gerät, Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Die meisten Organisationen identifizieren einen möglichen Datenverlust als eine ihrer Hauptprioritäten bezüglich des Mobilitätsszenarios. Daher sollte der Schwerpunkt vor allem auf Tools und Verfahren für den Schutz mobiler Daten liegen. Aufgrund des Umfangs des Problems, empfehlen wir Ihnen, mit der ersten Gruppe zu beginnen. Übernehmen Sie anschließend Elemente der anderen beiden Stufen, wobei sich ihre Planung an Dingen wie der Risikotoleranz Ihrer Organisation, der Art des Geschäftszweigs, in dem Sie tätig sind, regulatorischen Anforderungen und dem Mobilitätsgrad Ihrer Organisation orientieren sollte. Bei einigen der nachfolgend aufgeführten Sicherheitskontrollen wie z.b. mobiles DLP, Enterprise Sandboxing und selbstverteidigenden Apps handelt es sich um neu aufkommende Lösungen, die sich noch in einem frühen Entwicklungsstadium befinden. Sofern Sie in diesen Bereichen keine kritischen Anforderungen haben, sollten Sie mit deren Einführung noch ein wenig abwarten. Schon in Kürze werden ausgereiftere Lösungen zur Verfügung stehen, die sich leichter implementieren und verwalten lassen. Ebene 1 : Mobile Device Management (MDM) Der Begriff Mobile Device Management (d.h. Verwaltung mobiler Endgeräte) wurde in diesem Kontext der Bequemlichkeit halber ins Leben gerufen. Letzten Endes sind vor allem um die Funktionen, die Sie erhalten, ausschlaggebend und nicht die jeweiligen Produktkategorien, welche diese bereitstellen. Die Bedürfnisse einiger Organisationen lassen sich mit Exchange ActiveSync oder BlackBerry Enterprise Server voll abdecken, während andere wiederum eine ausgereifte MDM-Lösung der Enterprise-Klasse benötigen. Ganz gleich, welche MDM-Lösung Sinn macht: die meisten Organisationen stellen früher oder später fest, dass sie außerdem einige der nachfolgend beschriebenen ergänzenden Sicherheitsmaßnahmen umsetzen müssen.

4 Da derzeit angebotene MDM-Lösungen in puncto Sicherheit noch Schwachstellen aufweisen, können wir eine Weiterentwicklung der Branche erwarten. Um es konkret zu sagen: 1. MDM-Anbieter könnten ihre Lösungen um zusätzliche Sicherheitsfunktionen erweitern. 2. Anbieter mobiler Sicherheitslösungen werden ihre Lösungen um MDM-Funktionen erweitern (dies ist sehr viel wahrscheinlicher, da es leichter ist, etwas Einfaches zu etwas Komplexem hinzuzufügen (d.h. MDM zu Sicherheit) als umgekehrt). 3. Lösungen für MDM und erweiterte mobile Sicherheit könnten getrennt und unabhängig von einander bleiben. All diese Szenarien können dem Markt gute Lösungen liefern. Die Chancen auf eine optimale Integration und die niedrigsten Gesamtkosten stehen jedoch am besten, wenn Anbieter mobiler Sicherheit MDM in ihr Lösungsspektrum aufnehmen. Das Hauptziel von MDM ist zwar ein zentralisiertes Lebenszyklusmanagement für Mobilfunkgeräte wie Smartphones und Tablets, viele der sogenannten Device Management-Funktionen sind jedoch auch aus Sicherheitsperspektive relevant. Wenn Sie beispielsweise WLAN-Einstellungen konfigurieren oder Anwendungen aktualisieren können, so können Sie diese Funktionen auch zur Reduzierung der Angriffsfläche eines Geräts einsetzen. Und zusätzliche Funktionen wie Remote Wipe und Verschlüsselungskontrollen bieten zusätzliche Datenschutzebenen. Robuste MDM-Lösungen sollten folgende Elemente beinhalten: Anwendungsmanagement - Umfasst die Fähigkeit, die Anwendungen auf einem Gerät zu inventarisieren, Software zu verteilen bzw. zu aktualisieren und die Nutzung (wenn nicht sogar die Installation) einzelner Anwendungen einzuschränken. Häufig zählt hierzu auch Unterstützung für ein Self-Service-Portal und/ oder ein Enterprise App Store. Konfigurationsmanagement und Ressourcenkontrolle - Dies betrifft die Kontrolle über ein breites Spektrum von Funktionen und Parametern auf Geräteebene, wie z.b. Passwortanforderungen, Kamerafunktionalität, Nutzung von SD- Karten sowie Einstellungen für VPN, Wi-Fi, Bluetooth und Verschlüsselung. Integrität von Geräten - All Ihre Schutzmaßnahmen werden durch Jailbreak- und gerootete Mobilfunkgeräte effektiv umgangen. Einen solchen Zustand erkennen zu können stellt daher eine kritische Anforderung dar. Wiedererlangung von Geräten und Minimierung von Verlusten Hierzu zählt unter anderem die Nachverfolgung von Geräten, manuelle und automatische Sperren, die manuelle oder automatische Löschung aller bzw. ausgewählter Daten sowie Unterstützung für Backup- und Wiederherstellungsfunktionen auf Geräteebene. Support- und Servicemanagement - Eine Remote-Steuerung ist für eine technische Unterstützung nützlich, während eine Kostenkontrolle auf eine Reduzierung der Nutzung abzielt, insbesondere, wenn hohe Kosten anfallen (z.b. bei Roaming im Ausland). Wie steht es mit Richtlinien, Vereinbarungen und der Achtsamkeit der Benutzer? Richtlinien stellen für jede mobile Sicherheitsstrategie ein immens wichtiges Tool dar, und die von Ihnen gewählten Richtlinien bestimmen, welche technischen Kontrollen Sie genau benötigen. Von Benutzern die Unterzeichnung mobiler Nutzungsvereinbarungen zu verlangen, in denen ihre Rechte, ihre Verantwortlichkeiten sowie die Rechte des Unternehmens dokumentiert sind, ist ebenfalls von zentraler Bedeutung (hier würden Sie beispielsweise eine Passage einfügen, die es dem Unternehmen erlaubt, im Gegenzug für die Gewährung eines Zugriffs auf Unternehmensressourcen sämtliche Daten auf dem Gerät zu löschen). Unterzeichnete Vereinbarungen sind besonders wichtig, wenn Benutzer ihre eigenen privaten Geräte verwenden

5 bzw. wenn Modelle mit subventionierter Nutzung unterstützt werden. Insbesondere bei rechtlichen Unsicherheiten bezüglich Haftung und Datenrechten sind sie sehr hilfreich. Laufende Schulungen zur Erhöhung der Achtsamkeit der Benutzer in Bezug auf mobile Sicherheit sind sicherlich sinnvoll, die Geschichte zeigt jedoch, dass solche Maßnahmen häufig nicht ausreichend effektiv sind. Ebene 2 : Ergänzende Sicherheit MDM-orientierte Sicherheitsfunktionen bilden einen ausgezeichneten Ausgangspunkt für eine mobile Sicherheitsstrategie. Je mehr sich mobile Zugriffsszenarien jedoch erweitern und je schneller sich mobile Malware weiterentwickelt (in anderen Worten: je größer die Schwachstellen, Bedrohungen und Risiken werden), desto geringer wird die Effektivität von MDM in puncto Sicherheit. Die IT muss Maßnahmen ergreifen, die dort ansetzen, wo MDM aufhört, um so einen sicheren Zugriff, eine Abwehr von Bedrohungen und einen Schutz Ihrer Daten gewährleisten zu können. Sicherer Zugang - ActiveSync und/oder MDMbasierte Sicherheit mag ausreichend sein, wenn mobile Benutzer nur s verwenden. Sobald Sie jedoch Zugriff bieten, der über hinaus geht, gewinnen drei zusätzliche zugriffsorientierte Gegenmaßnahmen klar an Bedeutung: Schutz vor Bedrohungen - Mobile Malware hat in der Vergangenheit keine wesentliche Bedrohung dargestellt. Seit dem Jahr 2011 hat sich dies jedoch geändert, und für 2012 wird ein rasanter Wachstum in diesem Bereich erwartet. Daher ist Anti-Malware für mobile Plattformen zunehmend wichtig insbesondere, weil das äußerst dynamische Wesen des heutigen Webs und die darin lauernden Bedrohungen bedeuten, dass herkömmliche Technologien und Mechanismen in diesem Bereich (z.b. Signaturen) hoffnungslos unzulänglich sind. Was Organisationen stattdessen benötigen ist ein robuster - Cocktail von Web- Sicherheitslösungen, der Inhalte aus allen möglichen Blickwinkeln untersucht, um neue Bedrohungen zu erkennen. Dies erfordert Echtzeiteinblicke in potenzielle Bedrohungen anhand mehrerer sich ergänzender Inspektions- Engines, die eine Bedrohungsanalyse und Inhaltsklassifizierung in Echtzeit bieten können. Ebenso wertvoll ist die Möglichkeit, mobile Anwendungen auf Grundlage ihrer Reputation zu filtern. Diese Funktion, die sich noch im Frühstadium befindet, entspricht einer Reputationsfilterung für s, URLs und heruntergeladene Dateien, konzentriert sich jedoch stattdessen darauf, Benutzer daran zu hindern, mit Malware infizierte mobile Apps herunterzuladen ein stetig wachsendes Problem, insbesondere bei nicht autorisierten App-Stores. Datenschutz - Eine zusätzliche Abdeckung in diesem Bereich wird vor allem über DLP- Technologie erreicht. Der Ausgangspunkt für eine vollständige Lösung liegt in der Firmenzentrale, wo - und Web-Sicherheits- Gateways mit integrierter DLP-Funktionalität verwendet werden sollten, um zu kontrollieren, welche Daten überhaupt erst an mobile Endgeräte übertragen werden können (z.b. über oder webbasierte File-Sharing- Dienste wie Dropbox). Für Daten, die auf mobile Plattformen gelangen, sollte die nächste Schutzebene eine mobile DLP-Funktionalität sein, die dabei hilft, zu verhindern dass Daten entweder versehentlich oder absichtlich preisgegeben werden. Die Notwendigkeit mobiler DLP entsteht vor allem durch die verstärkte Nutzung von SaaS-Anwendungen, bei denen sich sowohl die Daten als auch die Benutzer außerhalb des Unternehmens und somit auch außerhalb des dort gewährten Schutzes befinden.

6 Agenten kontra Cloud Was ist die beste Art, um ergänzende Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten zu implementieren: lokale Software- Agenten oder cloud-basierte Dienste? Für einige der am häufigsten verwendeten Plattformen wie z.b. Apple ios gibt es hier keine Wahl. Die Architektur beschränkt die Funktionalität oder verhindert gar vollständig den Einsatz von Sicherheitsagenten. Android unterstützt Agenten, der Kapazitätsbedarf auf dem Gerät sollte jedoch so gering wie möglich sein, um die Auswirkungen auf das Leistungsverhalten zu minimieren. Darüber hinaus gibt es zusätzliche Vorteile, die Cloud-basierte Dienste attraktiver erscheinen lassen: eine schnellere, leichtere und kostengünstigere Implementierung, eine universelle Plattformkompatibilität sowie eine erhöhte Anpassbarkeit. Lokale Agenten können die Funktionalität und Effektivität inkrementell steigern, es erscheint jedoch unwahrscheinlich, dass diese Vorteile ausreichen werden, um den Vorzügen eines Cloud-basierten Ansatzes etwas entgegen zu setzen. Ebene 3 : Neu aufkommende Sicherheitsmaßnahmen Diese dritte Ebene von Gegenmaßnahmen ist auf dem Markt noch recht neu und wird häufig als erweitert oder aufkommend eingestuft. Unternehmen, die diese Technologien bereits in einem frühen Stadium einsetzen, haben tendenziell eine äußerst geringe Risikotoleranz, extrem vertrauliche Daten oder sind sehr strikten aufsichtsrechtlichen Anforderungen ausgesetzt. App-/Desktop-Virtualisierung - Lässt sich verhindern, dass vertrauliche Daten das Rechenzentrum überhaupt verlassen, so bietet dies einen deutlich höheren Grad an Schutz. Eine Möglichkeit, dies zu erreichen und gleichzeitig einen reinen Lesezugriff auf wichtige Ressourcen zu bieten, ist die Implementierung servergehosteter App- und Desktop- Virtualisierungslösungen (z.b. von Citrix oder Vmware). Selbstverteidigende Apps - In manchen Fällen haben Organisationen die Option, mobile Apps auszuwählen, die von Grund auf mit Blick auf erhöhte Sicherheit entwickelt wurden, indem sie beispielsweise eigene Verschlüsselungsund Schlüsselverwaltungsfunktionen beinhalten und zum Schutz weniger auf native Plattformfunktionen und Datenspeicherorte angewiesen sind. Enterprise Sandbox - Sogenannte Sandbox- Technologie zielt darauf ab, eine isolierte Zone auf dem mobilen Endgerät zu schaffen, innerhalb derer Benutzer mit Unternehmensressourcen arbeiten können. Für einen Zugang zu dieser Zone sind Authentifizierung und Autorisierung erforderlich, und alle Daten, die in diese Zone hinein, aus dieser Zone hinaus und innerhalb dieser Zone übertragen werden, werden verschlüsselt. Für mobile Endgeräte, die diese Technologie unterstützen, führt dies zu einer weiteren leistungsstarken Datenschutzebene. Zu den Kompromissen, die hierbei eingegangen werden müssen, zählen eine begrenzte Unterstützung von Apps und eine Verschlechterung des Benutzererlebnisses, da native - und Kalender-Apps nicht verwendet werden können, um auf Unternehmensressourcen zuzugreifen. Always-on-VPN - Bei diesem Ansatz eines stets aktiven VPN wird der gesamte Datenverkehr über einen verschlüsselten Tunnel zurück zur Firmenzentrale geleitet. Auf diese Weise lässt er sich durch alle zentral implementierten Gegenmaßnahmen einer Organisation, inklusive vollständiger DLP der Enterprise-Klasse, schützen. Zu den Nachteilen dieser Option zählen ein langsameres Leistungsverhalten, ein erhöhter Datenverkehr innerhalb der unternehmensweiten Sicherheits- und Netzwerkinfrastruktur sowie die Komplexität der Notwendigkeit einer Erstellung von Richtlinien, die auch die Ziele einer persönlichen Nutzung berücksichtigen müssen.

7 Vorbehalte und Komplikationen Im Zusammenhang mit Informationssicherheit ist letztendlich nichts so einfach, wie es anfänglich erscheint. Dies gilt insbesondere auch für mobile Sicherheit. Vor allem zwei Themen sollten beachtet werden: Vielfalt von Geräten und Plattformen - Die bei weitem größte Komplikation für die mobile Sicherheit einer Organisation ist die Vielfalt mobiler Plattformen und Geräte. Dies äußert sich auf verschiedene Arten. Zunächst einmal wirken sich Unterschiede in der Plattformarchitektur auf sowohl die Notwendigkeit als auch die Verfügbarkeit zahlreicher sicherheitsbezogener Add-On- Funktionen aus. Das von Apple ios verwendete Isolierungsmodell verringert beispielsweise nicht nur größtenteils die Effektivität von Malware, sondern verhindert gleichzeitig auch den Einsatz von voll funktionsfähigen Sicherheitsagenten. Andere Plattformen weisen unterschiedliche Widerstandsfähigkeit gegenüber Malware und anderen Arten von Bedrohungen auf, sowie jeweils unterschiedliche Möglichkeiten zur Unterstützung lokaler Sicherheitsagenten. Ein hiermit verbundenes Problem ist die Tatsache, dass sich die Vielfalt von Plattformen, Geräten und Dienstanbietern außerdem auf die Verfügbarkeit und Effektivität nativer Sicherheitsfunktionen auswirkt. Zusammenfassend lässt sich sagen, dass es von Gerät zu Gerät erhebliche Unterschiede dahingehend gibt, (a) was aus Sicherheitsperspektive erforderlich ist und (b) wie sich dies am besten erreichen lässt. Unterschiedliche Eigentums- und Nutzungsszenarien - Zusätzliche Komplikationen ergeben sich aus neuen und unterschiedlichen Eigentums- und Nutzungsmodellen. Client- Geräte gehören nicht mehr ausschließlich der Organisation und werden auch nicht mehr ausschließlich für dienstliche Zwecke genutzt. Mitarbeiter erwarten, ihre mobilen Endgeräte auch für private Zwecke nutzen zu können. Und unterschiedliche Eigentums- und Vergütungsvereinbarungen führen häufig auch zu unterschiedlichen Richtlinien und Funktionen. Zusätzliche Vorteile lassen sich erzielen, wenn die erweiterten Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten, die zur Unterstützung mobiler Endgeräte benötigt werden, als integrale Erweiterungen derjenigen Lösungen verfügbar sind, welche bereits eingesetzt werden, um den ortsgebundenen Benutzern bzw. Geräten der Organisation ähnliche Funktionen zu bieten. Wenn Benutzer beispielsweise ihre eigenen Geräte verwenden und keine Vergütung erhalten, sollte eine Löschung von Daten nur in letzter Instanz und auch dann nur selektiv (d.h. Löschung aller geschäftlichen Daten ohne Berührung persönlicher Daten) eingesetzt werden. Erhält der Benutzer jedoch eine Vergütung für die Nutzung der Dienste, so ändert sich die Situation. Die Löschung sämtlicher Daten wird nun zu einer annehmbaren und somit zentralen Komponente des Sicherheitsplans, und auch andere Funktionalitäten wie z.b. eine mögliche Kostenkontrolle gewinnen an Relevanz. Eigenschaften einer idealen Enterprise-Lösung Niemand gibt seinen Laptop oder Desktop ab, wenn er ein Smartphone erhält. Mobilität erhöht also lediglich die Herausforderungen an die Sicherheit eines Unternehmens. Daher und natürlich aufgrund von Budgetbeschränkungen sind administrative Effizienz und niedrige Gesamtbetriebskosten bei der Auswahl mobiler Sicherheitslösungen von zentraler Bedeutung. Für die Unternehmen von heute sind Lösungen ideal, die von ihrem Wesen her Enterprise-Niveau aufweisen und die Kosten niedrig halten, indem sie die Anzahl von Produkten und Anbietern minimieren.

8 Enterprise-Klasse - Zu den wesentlichen Funktionen, die Teil jeder mobilen Sicherheitslösung sein sollten, um Kosten weiter zu reduzieren und die Effektivität zu erhöhen, zählen: zentralisierte Verwaltung, rollenbasierte Administration, Verzeichnisintegration, Gruppenrichtlinien, flexibles Berichtswesen und revisionssichere Konfigurationsprotokolle. Konsolidierung - Lassen sich die Anforderungen einer Organisation mit einer geringeren Anzahl von Produkten und Anbietern erfüllen, so reduzieren sich hierdurch unweigerlich Kosten und Komplexität, während Integration und Effektivität gesteigert werden. Daher favorisieren IT- und Sicherheitsmanager in der Regel Lösungsanbieter, die den größtmöglichen Funktionsumfang für die größtmögliche Anzahl von Geräten, die sie unterstützen müssen, bieten (insbesondere bezüglich der Ebenen 1 und 2). Zusätzliche Vorteile lassen sich erzielen, wenn die erweiterten Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten, die zur Unterstützung mobiler Endgeräte benötigt werden, als integrale Erweiterungen derjenigen Lösungen verfügbar sind, welche bereits eingesetzt werden, um den ortsgebundenen Benutzern bzw. Geräten der Organisation ähnliche Funktionen zu bieten. Erfolg. Dennoch sollten Organisationen: Sich auf ihre wichtigsten Zielsetzungen konzentrieren, d.h. einen angemessenen Schutz mobiler Daten gewährleisten, dies gleichzeitig jedoch auch in Einklang mit der Notwendigkeit eines positiven Benutzererlebnissen und angemessener Gesamtbetriebskosten bringen; Einen mehrstufigen Ansatz verfolgen, bei dem MDM-orientierte Sicherheitsfunktionen durch die hier beschriebenen erweiterten Kontrollen für sicheren Zugang, Abwehr von Bedrohungen und vor allem Schutz vertraulicher Daten ergänzt werden; und Lösungen bevorzugen, die einen hohen Grad an Verwaltungseffizienz und niedrige Gesamtbetriebskosten bieten, indem sie eine Konsolidierung ermöglichen und Funktionen der Enterprise-Klasse wie z.b. zentralisierte Verwaltung, Verzeichnisintegration und robuste Berichtsfunktionen bereitstellen. Fazit Die Notwendigkeit, eine zunehmende Anzahl mobiler Endgeräte unterstützen und absichern zu müssen ist bereits heute Realität. Die hierdurch entstehenden Herausforderungen werden jedoch durch eine Reihe von Faktoren erschwert, und zwar vor allem durch (a) die Vielfalt von Plattformen und Geräten und die Art und Weise, wie sich dies auf sowohl die Notwendigkeit bestimmter Kontrollen als auch auf die jeweils verfügbaren Lösungen auswirkt, und (b) die Vielfalt möglicher Eigentums-, Vergütungs- und Nutzungsszenarien und die Wahrung einer Balance zwischen den jeweiligen Erwartungen der Benutzer und des Unternehmens. Aufgrund dieser Komplexitäten gibt es für die Lösung des Sicherheitsproblems aufgrund von Mobilität kein einfaches Pauschalrezept für den

9 Verfasser Mark Bouchard, CISSP, ist Gründer der AimPoint Group, eines IT-Research- und Analyseunternehmens, das auf Informationssicherheit, Compliance-Management, Anwendungsbereitstellung und Infrastrukturoptimierung spezialisiert ist. Mark, der ehemals als Analyst der META Group tätig war, analysiert bereits seit über 15 Jahren geschäftliche und technologische Trends im Zusammenhang mit einem breiten Spektrum von Informationssicherheitsund Netzwerkthemen. Er ist Veteran der US-Marine und ist mit Leidenschaft bei der Sache, wenn es darum geht, Unternehmen dabei zu helfen, ihre IT-Probleme zu überwinden. Er hat bereits Hunderten von Organisationen weltweit geholfen, ihre taktischen und strategischen Ziele zu erreichen. Über Websense Heutige Produktivitätstools sind zunehmend mobil, sozial und in der Cloud. Gleiches gilt jedoch auch für ausgeklügelte Datenraubangriffe, die sich allein durch Antivirus- oder Firewall-Lösungen nicht verhindern lassen. Mit Websense TRITONTM-Sicherheit, die (entweder gemeinsam oder einzeln verfügbare) branchenführende Web-Sicherheits-, -Sicherheits- und DLP-Module zu einer einzigen leistungsstarken Lösung kombiniert, bleiben Sie jederzeit einen Schritt voraus. Dank gemeinsamer Analysen, flexiblen Bereitstellungsoptionen und einer integrierten Verwaltungskonsole ist dies eine effektive und kostengünstige Lösung für Ihre größten Herausforderungen in puncto Sicherheit Websense Inc. Alle Rechte vorbehalten. Websense, das Websense-Logo und ThreatSeeker sind eingetragene Warenzeichen, und TRITON, TruHybrid, Security Labs und TruWeb DLP sind Warenzeichen von Websense, Inc. Websense besitzt zahlreiche andere, eingetragene Warenzeichen in den USA und international. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer. 14/02/2012

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Websense Executive Summary

Websense Executive Summary Websense Executive Summary VIEL MEHR ALS NUR EINE ABWEHR VON ANGRIFFEN WEBSENSE TRITON VERSION 7.7 Einleitung Wir haben kürzlich einige neue erweiterte Funktionen zum Schutz vor Malware und Datenraub in

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Whitepaper Enterprise Mobile Manager 2013

Whitepaper Enterprise Mobile Manager 2013 Whitepaper Enterprise Mobile Manager 2013 ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile See it. Control it. Protect it. Bewegliche Ziele Mobile Geräte spielen in Bezug auf Konnektivität und Produktivität eine wichtige Rolle. Ihre Nutzung führt jedoch auch zu

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr