Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
|
|
- Hertha Holtzer
- vor 8 Jahren
- Abrufe
Transkript
1 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, Mai 2013, Bad Godesberg
2 Was will der Nutzer? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? 2
3 Was will das Unternehmen? Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Funktionalität einschränken Unternehmensspezifische Anwendungen 3
4 Was will der Nutzer nicht? Unternehmen Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken 4
5 Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 5
6 Gefährdungen für Smartphones (1/2) Smartphones gehen verloren und werden geklaut Ü Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Ü Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Ü Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Ü Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 6
7 Lösungen der 1. Generation Mobile Device Management (MDM) Container-basiert Server/Proxy-basiert 7
8 Schutz vor Diebstahl und Verlust Schutz der Kommunikation Remote-Lock, Remote-Wipe Zentrale Sicherheitsvorgaben (PIN-Aktivierung, etc.) VPN, Mobile Device Management (MDM) Verschlüsselung der Gerätedaten 8
9 Schutz vor Datensauger-Apps Kontrolle über App-Installation Separate PIM-Anwendung Schutz der Unternehmens-Apps durch Container Remote Virtualisierung der Unternehmens-Apps 9
10 Gefährdungen für Smartphones (2/2) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Ü Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechamismen Ü Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 10
11 Schutz vor Exploits Härtung des Betriebssystems & Isolation von Anwendungen 11
12 Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat volle Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung Strikte Trennung Trennung von Apps und Benutzerdaten Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Optionale Trennung von Kontakten und Kalendereinträgen Business-Apps haben keinen direkten Zugriff auf das Internet 12
13 Mikrokern-basierte Sicherheitsarchitektur Business Private Vorteile App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer & Driver Mikrokern Smartphone Hardware Sicherheitskern Kleine TCB Nachteile Aufwändige Portierung Treiberentwicklung Hoher Ressourcenverbrauch Beispiele SimKo III MoTrust 13
14 MoTrust Prototype (BSI, ) TURAYA SecurityKernel SecureGUI + TrustBar TPM/MTM Support 3 Android-Instanzen Native SMS-App Nokia N900 14
15 Sicherheitsarchitektur mit Standard- Betriebssystem Business Private App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer Linux Kernel & Driver Smartphone Hardware Sicherheitskern Vorteile Einfachere Portierung Nachteile Hoher Ressourcenverbrauch Beispiele trust me (Fraunhofer AISEC) RUBTrust (RUB/Sirrix) 15
16 Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern Private Vorteile Einfachere Portierung Geringerer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance KNOX 16
17 Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Private Vorteile Einfachere Portierung Geringer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance 17
18 Zusammenfassung Ü Gehärtetes Betriebssystem Ü Schutz vor Exploits Ü Strenge Isolation Ü Schutz vor Datensaugern Ü Datenverschlüsselung Ü Aktivierung von Sicherheitsmechanismen Ü VPN 18
19 Referenzen: Sirrix AG Im Stadtwald, Geb. D Saarbrücken GERMANY Alkassar, Heuser, Stüble: Vertrauenswürdige Smartphones: Technologien und Lösungen, 13. Deutscher IT-Sicherheitskongress, Bad Godesberg Mai Alkassar, Schulz, Stüble: Sicherheitskern(e) für Smartphones: Ansätze und Lösungen, Datenschutz und Datensicherheit (DuD) 3/2012. Tel +49 (0)681/ Fax +49 (0)681/ Web info@sirrix.com 19
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrNeue Konzepte für Mobile Security
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrWas macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
Mehr2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität
2013 ı Classification: Public BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität 2015 ı Classification: RESTRICTED IT-Sicherheitslösungen im polizeilichen Einsatz Browser-in-the-Box für sicheres
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrInternet in Zeiten von Pest und Cholera Wer traut sich noch raus?
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrInternet in Zeiten von Pest und Cholera Wer traut sich noch raus?
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrWebinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrUmfassende Unternehmenslösung für Mobilgeräte
Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSurfen im Büro? Aber sicher!
Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrNachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrMobile Security Smartphones
Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
Mehrkernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrMARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015
MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrTuraya Anwendungsbeispiele
gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrAUS DER FERNE ALLES UNTER KONTROLLE.
BMW ConnectedDrive www.bmw.com/ connecteddrive AUS DER FERNE ALLES UNTER KONTROLLE. HOW-TO GUIDE: REMOTE SERVICES. Freude am Fahren REMOTE SERVICES. Was bieten die Remote Services 1? Mit den Remote Services
MehrIBM Cognos Mobile Überblick, Security und Individualisierung
IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrSecure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST
Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrÜberblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH
Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrSwisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014
Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme Mobile Device Services Februar 2014 Inhalt 2 Anmeldung «Willkommen bei Swisscom MDS» Erste Schritte Schritt 1: MDM
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrTrend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann
Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrMobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus
Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr