Verletzliche (mobile) Endgeräte Forum 2
|
|
- Damian Esser
- vor 5 Jahren
- Abrufe
Transkript
1 Group IT Risk Management Verletzliche (mobile) Endgeräte Forum 2 Frank Heinzmann Zürcher Tagung 04. Mai 2006
2 Experten des Podiums Moderation: - Frank Heinzmann, Group IT Risk Management, Zurich Financial Services Co-Moderation: - Ulrich Brügger, Senior Consultant, IBM Schweiz AG Podium: - Dr.jur. René Huber, Datenschutzbeauftragter des Kantons Zug - Dr. Anders Bally, Vice President Business Development & Technology, SECUDE - Prof. Dr. Andreas Rinkel, Hochschule Rapperswil (HSR) - Sascha Pfeiffer, Senior Security Consultant Endpoint Security, Check Point 2
3 Agenda Was verstehen wir unter mobilen Endgeräten? Warum sind mobile Endgeräte allgegenwärtig? Wozu benutzen wir mobile Endgeräte? Was sind unsere Sicherheitsbedenken? Was können wir tun? Diskussion 3
4 Was verstehen wir unter mobilen Endgeräten Die vier Klassen mobiler Endgeräte: Speichergeräte mit austauschbaren Medien (z.b. ZIP Laufwerke, CD/DVD Brenner, SD / (M)MD / CF Geräte) Integrierte Speichergeräte, bei denen die Speichermedien und Lese-/ Schreibvorrichtungen zusammen in einem Gehäuse integriert sind (z.b. USB sticks, externe Festplatten) Personal Electronic Devices (PEDs) mit der Möglichkeit, Daten zu speichern (z.b. Digitalkameras, MP3-Players, Spielkonsolen) Personal Digital Assistants (PDAs), mit eigenem Betriebssystem und der Möglichkeit, Daten zu verarbeiten und drahtlos auszutauschen (z.b. RIM Blackberry, Palm, Psion, PocketPC, Smartphones) Quelle: Information Security Forum 4
5 Warum sind mobile Endgeräte allgegenwärtig? Mobilität Geringe Grösse / Gewicht Lange Batterielebensdauer (drahtlose) Konnektivität Synchronisation mit Kalendern / Bluetooth WLAN Infrarot GSM / GPRS / UMTS USB Leistung Mächtige Applikationen Instant On Riesige Speicherkapazitäten Bedienbarkeit Echtes Plug-And-Play Touchscreen Schrifterkennung Wenig Administrations- / Supportaufwand 5
6 Was sind unsere Sicherheitsbedenken? Mobilität Verlust / Diebstahl von Gerät und / oder Daten Herunterfallen / Defekt Ab- / Mitlesen von Daten durch Dritte (Shoulder Surfing) Datenverlust bei leerer Batterie (drahtlose) Konnektivität Unbewusster Austausch von Daten mit anderen Geräten (USB / drahtlos) Unautorisierter Verbindungsaufbau von / zu anderen Geräten (z.b. Bluejacking) Over-The-Air Viren oder Trojaner (bis ins Firmennetz) Leistung Unzureichender Passwortschutz durch Betriebssystem Keine oder wenige Sicherheitsstandards Kein Protokollieren von Ereignissen Bedienbarkeit Kein zentrales Sicherheitsmanagement (z.t. bei BB) Keine zentrale Softwareverteilung (z.t bei BB) Keine Inhaltskontrollen möglich 6
7 Was können wir tun? Personen: Die Anforderungen des Unternehmens an mobile Endgeräte verstehen, dokumentieren und kommunizieren Organisation: Unternehmensweite Sicherheitsstandards für mobile Endgeräte entwickeln und erlassen Technologie: Technische Sicherheitsmassnahmen auf den Endgeräten implementieren und durchsetzen Prozesse: Zentrale Sicherheitsmanagement Prozeduren für mobile Endgeräte einführen und durchsetzen Einfacher gesagt als getan, oder? 7
8 Diskussionspunkte Welche neuen Anforderungen werden durch die (mobilen) Endgeräte an das Personal notwendig? Welche Schutzmechanismen helfen den Diebstahl solcher Geräte auf ein Minimum an Kosten zu reduzieren? Wie werden die Anwendungsrichtlinien (Policies) überwacht und Nichtbeachtung gesühnt? Wie wird der Kompromiss zwischen Einfacher Bedienung und Sicherheitsprozeduren gewählt und welche organisatorischen und technischen Massnahmen bringen Linderung? Wie muss mit besonders schützenswerten Daten umgegangen werden und wie wird dieser Umgang technologisch unterstützt? 8
9 9
10 Der 6-Step Ansatz des Information Security Forum s (ISF) Quelle: Information Security Forum 10
Zürcher Tagung: IT-Governance. Prof. Dr. Bernhard M. Hämmerli
Zürcher Tagung: IT-Governance FGSec The Information Security Society of Switzerland Leitbild FGSec: Wir verstehen die Informationssicherheit als integralen Bestandteil von Informations- und Kommunikationsprozessen
I/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
Know-how-Schutz und Einsatz mobiler Endgeräte
Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799
Zürcher Tagung Mensch und Technik im Brennpunkt aktueller Sicherheitsbestrebungen
Zürcher Tagung Mensch und Technik im Brennpunkt aktueller ISSS The Information Security Society of Switzerland Leitbild FGSec: Wir verstehen die Informationssicherheit als integralen Bestandteil von Informations-
GPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio
Artikel Artikel Nr.: Bezeichnung: Gruppe: Hersteller: Internet: Hersteller Art.Nr.: EAN Code: Artikelbeschreibung PCS1830079 25,6cm (10,1") Samsung Galaxy Tab3 P5210 Cortex-A9 1GB 16GB WiFi BT Android
Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Whitepaper: Mobile IT-Sicherheit
Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
Der Mobile Verwaltungsarbeitsplatz Arbeiten 4.0
Der Mobile Verwaltungsarbeitsplatz Arbeiten 4.0 1 Visionary Leader Führender Anbieter von Lösungen und Services für die Unternehmenskommunikation vom Arbeitsplatz bis zur Cloud, von Arbeiten 4.0 bis zur
Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung
KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN
Compliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
Location Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC
Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Andreas Nielen-Haberl Leiter Marketing und Business Development ECOS TECHNOLOGY GMBH ECOS TECHNOLOGY GMBH Die Spezialisten für einen
SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM
SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität
T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
HW 5 HW 10. HTC Wildfire. Samsung S5230
Samsung S5230 Smartphone, 1800, 1900, Virtuell QWERTZ, 3" großes Display, Touchscreen, Kamera, Effektiv 3,10 MegaPixel, 2x Zoom (digital), Videoaufzeichnung, 100 MB interner Micro-SD, SDHC-Card, bis 8
Verbatim VB Transceiver - WLAN 2 Mbps - Kabellos USB / U
Verbatim VB-98243 - Transceiver - WLAN 2 Mbps - Kabellos USB / U Allgemeine Informationen Artikelnummer ET8716648 EAN 0023942982432 Hersteller Verbatim Hersteller-ArtNr 98243 Hersteller-Typ 19-020-502
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
illiger.de Vodafone 858 Smart weiß Prepaid ab 39,00 im Preisvergleich
1 von 8 07.06.2018 01:42 Kategorien Anmelden Alle Kategorien Startseite Handy & Telefon Handys Prepaid-Handys Jetzt zum billiger.de Newsletter anmelden Nie wieder Angebote, Aktionen & Gewinnspiele verpassen!
Informations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
Mehr Effizienz und Sicherheit für Ihr Mobile Business
Mehr Effizienz und Sicherheit für Ihr Mobile Business Installation / Konfiguration / Security / Management für Smartphones und PDAs mobile business Wussten Sie, dass 2006 bereits jedes zweite Unternehmen
Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.
Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity
12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer
12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand Referent: Olaf Schäfer 20.04.2016 1. These: In diesem Raum sind mehr Mobilgeräte als Personen. Zum Ende
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,
Smartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
Sind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
Enterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken
CeBIT 2014 Sichere Smartphone-Anbindung durch die App IF-MAP-Android Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde detken@decoitde Anstieg von Malware
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
Zugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
Mobilisieren Sie Ihr Unternehmen!
Mobilisieren Sie Ihr Unternehmen! CA s Wireless Technologie Matthias Frank Business Development Owner 18. April 2002 Wireless Trends 400M Wireless Internet Anwender bis 2003 Mehr Handsets als PCs im Internet
Allgegenwärtiger Datenzugriff für mobile Geräte
Allgegenwärtiger Datenzugriff für mobile Geräte Seminar Smart Environments SS04 Marc Kramis 27. April 2004 Betreuer: Jürgen Bohn Agenda 1. Motivation 2. Persönlicher Server 3. Allgegenwärtiger Datenzugriff
Exzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen
Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen Dr.-Ing. Andreas Bischoff Lehrgebiet Prozesssteuerung und Regelungstechnik Fakultät für Mathematik und Informatik FernUniversität in Hagen E-Mail:
Mobile E-Mail und Device Management
Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle
Smartphone - Betriebssysteme. Smartphone - Betriebssysteme
Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -
Effizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
Sicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
DAS PRODUKT OliPad OliPad Multimedia - Funktionen, Mobilität sowie 3G-, WLAN- und Bluetooth- Verbindung OliPad
DAS PRODUKT OliPad das neue 10" Tablet Touch von Olivetti ist ein portables Gerät und optimal ausgestattet für den Eintritt in die digitale Welt Das neue OliPad arbeitet mit dem Betriebssystem ANDROID
Mobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
illiger.de Vodafone 858 Smart schwarz Prepaid ab 45,00 im Preisv...
1 von 8 07.06.2018 01:43 Kategorien Anmelden Alle Kategorien Startseite Handy & Telefon Handys Prepaid-Handys Jetzt zum billiger.de Newsletter anmelden Nie wieder Angebote, Aktionen & Gewinnspiele verpassen!
Sind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
Konzepte von Betriebssystem- Komponenten:
Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur
Produktspezifikationen
Produktspezifikationen WeTab Display 11,6 mit 1366 x 768 Pixeln, Farbe, Multi-Touch Prozessor 1,66 GHz Intel Atom N450 Pineview-M Speicher 16 / 32 GB, Erweiterung möglich mit SDHC Karten bis zu 32 GB RAM
Professionell, persönlich und mobil!
Professionell, persönlich und mobil! USB-Laufwerke Speicherkarten Kartenleser www.verbatim-europe.com Warum Verbatim? Verbatim bietet Ihnen eine Komplettlösung für alle Ihre Bedürfnisse. Von optischen
Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow
Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.
IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS
IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS Stefan Zenkel CEO 08. November 2016 2015 acontech Enterprise IT-Solutions GmbH Alle Rechte vorbehalten. 1 2015 acontech Enterprise
Einsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
12 Zoll MAXDATA E-Board > 2in1-Tablet. 1l2016
1l2016 12 Zoll MAXDATA E-Board > 2in1-Tablet 29,46 cm 11,6 Webcam BT V4.0 Bildschirm Touchscreen WLAN 11.6 Zoll Touchscreen (1366 x 768 Pixel) l Intel Atom Prozessor l 2 GB Speicher l 32 GB Interner-Speicher
Arbeiten mit der Cloud Eine Blaupause
Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.
Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was passt zur? A Verwendung von externen Speichermedien
Tablets im Business: Gadget oder sicheres Werkzeug?
Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile
OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s
OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische
Windows Mobile - Integrationsund Entwicklungsbuch
Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Samsung Galaxy S4 mini
Die neue Art, Größe zu zeigen. Das neue Samsung Galaxy S4 mini ist der unterhaltsame und hilfreiche Begleiter für Ihr mobiles Leben. Es verbindet Sie mit Ihren Liebsten. Es lässt Sie gemeinsam unvergessliche
Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement
Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 Wer ist @-yet@ yet?
Swisscom Dialog Arena Augmented Reality empowering your digital journey
Swisscom Dialog Arena Augmented Reality empowering your digital journey 3. November 2016, Sonja Betschart, Matthew Butcher, Lukas Zimmerli, Stéphane Mingot Agenda 1 Was kommt nach Pokémon Go? 2 Use Case
Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung
Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung 1 Juli 2015 Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Inhalt 1 GELTUNGSBEREICH... 2 2 ZIEL UND ZWECK... 2
Mobiles Service Management Effiziente Steuerung durch Mobile Remedy
Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Ing. Mag. (FH) Michael Wollein IT Servicemanagement Frühjahrssymposium - 27.02.2007 Agenda Softlab Group kurze Vorstellung IT Service
Donnerstag 22. & Freitag 23. September 2011 Kongresshaus Bregenz, Vorarlberg, Österreich
Business Engineering Forum 2011 Die digitale Revolution der Konsumenten Donnerstag 22. & Freitag 23. September 2011 Kongresshaus Bregenz, Vorarlberg, Österreich Speakers Christian Gisi, Mammut Sports Group
Identity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Digital Financial Journey 9. Infotag CFO-Service Bielefeld, 07. September 2017
Digital Financial Journey 9. Infotag CFO-Service Bielefeld, 07. September 2017 Agenda Digital Financial Journey - 9. Infotag CFO-Service 09:30-10:00 Uhr CHECK-IN 10:00-11:00 Uhr DIGITALISIERUNG WARM-UP
Mobilgeräte, Smartphone, PDA & Co. (C) 2004 PI-Data GbR, Voigt Consulting AG - http://www.pi-data.de, http://www.voigt-ag.de
Mobilgeräte, Smartphone, PDA & Co Wozu Mobilgeräte? Geräteklassen Industriegeräte Geräte im Detail Vorführgeräte 1.1 Wozu Mobilgeräte? PIM (Personal Information Management) Address- und Telefonbuch Kalender
White Paper Mobile Solutions
White Paper Mobile Solutions Übersicht 1. Der Trend geht zu mehr Mobilität... 3 2. Problemstellung - der mobile Benutzer... 6 2.1. Mobile Geräte... 6 2.2. Verbindungsmöglichkeiten... 6 2.3. Gefahren und
Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
Zeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz
Zeit für moderne Zusammenarbeit Cisco und Apple revolutionieren den mobilen Arbeitsplatz Apple und Cisco revolutionieren den mobilen Arbeitsplatz Die strategische Partnerschaft zwischen Apple und Cisco
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
Der neue Mitarbeiter So einfach geht Onboarding in 2019
Der neue Mitarbeiter So einfach geht Onboarding in 2019 Horst Droege Seit 20 Jahren in der Matrix Geräteverwaltung in der DNA Interner Spitzname Mr. Empirum @i_horst Horst Droege Product Manager (UEM)
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor
Pressemitteilung Ref: 062 PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor Neue Verschlüsselungsapplikationen helfen Unternehmen bei der Durchsetzung von Sicherheitsregeln beim
The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG
The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich
1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Trotz Smartphones eine Zukunft für PDAs
ITMAGAZINE Trotz Smartphones eine Zukunft für PDAs von Marcel Wüthrich 2. April 2004 - PDAs sind noch nicht vom Aussterben bedroht, doch kabellosen Übertragungstechnologien gehört die Zukunft. Smartphone,
JetFlash Benutzerhandbuch
JetFlash Benutzerhandbuch (Version 2.5) Inhalt Einleitung... 2 Lieferumfang... 2 Eigenschaften... 2 Systemanforderungen... 2 Treiber-Installation... 3 Treiber-Installation unter Windows 98SE... 3 Treiber-Installation
06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN
LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN CD, CD MP/WMA, SD-KARTE MP/WMA/ USB-LAUFWERK TIPPS UND INFORMATIONEN Das MP-Format (Abkürzung für MPEG, &. Audio Layer ) und das WMA-Format (Abkürzung für Windows Media
e-sata-box Externes Festplattengehäuse ESB01
e-sata-box Externes Festplattengehäuse ESB01 Abmessungen: 379 x 47 x 318mm In das esata externe Festplattengehäuse können bis zu vier 3,5 Zoll SATA I/II Festplatten fest verbaut werden Über den esata-anschluss
Handy Preisliste Erstanmeldung gültig ab bis auf Widerruf
Apple iphone 5 Maße: 124 x 58 x 8 mm Gewicht: 112 g Gesprächszeit bis zu (min): 480 Standby Zeit bis zu (h): 225 TG 5 TG 3 TG 2 TG 1 16 GB Speicherkapazität (schwarz, weiss) 64 GB Speicherkapazität (schwarz)
Schnelles Herunterladen von Daten von Ihrer Micro SD-Karte. microsd auf USB 3.0 Kartenleser Adapter - USB-C und USB-A. StarTech ID: MSDREADU3CA
microsd auf USB 3.0 Kartenleser Adapter - USB-C und USB-A StarTech ID: MSDREADU3CA Eine schnelle und einfache Möglichkeit zum Zugreifen auf Daten auf Ihrer Micro SD -Karte. Mithilfe dieses kompakten Kartenleseradapters
Datenblatt: TERRA PC-Micro 6000 SILENT GREENLINE. fr Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder
Datenblatt: TERRA PC-Micro 6000 SILENT GREENLINE Micro-PC mit Dual-Monitor-Support, WLAN Herstellername: WORTMANN AG Artikel Nr.: 1009581 Referenznummer: 1009581 fr. 859.00 36 Monate Garantie (Bring in)
Computer Grundlagen. Zur Zeit befinden sich folgende Speichermedien auf dem Markt: Speichermedien
Zur Zeit befinden sich folgende auf dem Markt: CompactFlash -Karten (Type 1 und Type 2) SmartMedia -Karten PC-Karten Memory Stick Disketten CD-R Multimedia-Karten CLIC! Medien SD Memory-Karten 1 CompactFlash
Die Zukunft der Telekommunikation. Rückblick und Ausblick
Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,
Handbuch Schiesszettel 1.3. Version 0.5, Stand
Handbuch Schiesszettel 1.3 Version 0.5, Stand 05.10.2008 Inhaltsverzeichnis Handbuch Schiesszettel 1.3...1 Was ist Schiesszettel?...3 Welches Endgerät benötige ich?...3 Woher bekomme ich die Software Schiesszettel?...3
itsmf Live Mobility Kernfragen der Mobility-Strategie
www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World
Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
2. Scheer Management Academy Forum 11. September 2014
2. Scheer Management Academy Forum 11. September 2014 Agenda Begrüßung und Kurzvorstellung der Scheer Group und der Scheer Management Academy Frank Tassone, Leiter Academy Keynote: Lebensphasenorientiertes
Endpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
SL820. Die neue Art der Kommunikation!
SL820 Die neue Art der Kommunikation! Die neue Art der Kommunikation! Mit dem neuen Modell SL820 setzt Bea-fon neue Maßstäbe unter den Tastentelefonen: Mit dieser neuen Gerätegeneration werden die beiden
Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices
Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und
Kontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
Mobile Infrastrukturen
Mobile Infrastrukturen Einleitung Smartphones, Tablets/Pads, Netbooks, Laptops und ähnliche Geräte, die auf Reisen weltweit, in Verkehrsmitteln, an»fremden«arbeitsplätzen, auf Konferenzen oder im Home-Office