Verletzliche (mobile) Endgeräte Forum 2

Größe: px
Ab Seite anzeigen:

Download "Verletzliche (mobile) Endgeräte Forum 2"

Transkript

1 Group IT Risk Management Verletzliche (mobile) Endgeräte Forum 2 Frank Heinzmann Zürcher Tagung 04. Mai 2006

2 Experten des Podiums Moderation: - Frank Heinzmann, Group IT Risk Management, Zurich Financial Services Co-Moderation: - Ulrich Brügger, Senior Consultant, IBM Schweiz AG Podium: - Dr.jur. René Huber, Datenschutzbeauftragter des Kantons Zug - Dr. Anders Bally, Vice President Business Development & Technology, SECUDE - Prof. Dr. Andreas Rinkel, Hochschule Rapperswil (HSR) - Sascha Pfeiffer, Senior Security Consultant Endpoint Security, Check Point 2

3 Agenda Was verstehen wir unter mobilen Endgeräten? Warum sind mobile Endgeräte allgegenwärtig? Wozu benutzen wir mobile Endgeräte? Was sind unsere Sicherheitsbedenken? Was können wir tun? Diskussion 3

4 Was verstehen wir unter mobilen Endgeräten Die vier Klassen mobiler Endgeräte: Speichergeräte mit austauschbaren Medien (z.b. ZIP Laufwerke, CD/DVD Brenner, SD / (M)MD / CF Geräte) Integrierte Speichergeräte, bei denen die Speichermedien und Lese-/ Schreibvorrichtungen zusammen in einem Gehäuse integriert sind (z.b. USB sticks, externe Festplatten) Personal Electronic Devices (PEDs) mit der Möglichkeit, Daten zu speichern (z.b. Digitalkameras, MP3-Players, Spielkonsolen) Personal Digital Assistants (PDAs), mit eigenem Betriebssystem und der Möglichkeit, Daten zu verarbeiten und drahtlos auszutauschen (z.b. RIM Blackberry, Palm, Psion, PocketPC, Smartphones) Quelle: Information Security Forum 4

5 Warum sind mobile Endgeräte allgegenwärtig? Mobilität Geringe Grösse / Gewicht Lange Batterielebensdauer (drahtlose) Konnektivität Synchronisation mit Kalendern / Bluetooth WLAN Infrarot GSM / GPRS / UMTS USB Leistung Mächtige Applikationen Instant On Riesige Speicherkapazitäten Bedienbarkeit Echtes Plug-And-Play Touchscreen Schrifterkennung Wenig Administrations- / Supportaufwand 5

6 Was sind unsere Sicherheitsbedenken? Mobilität Verlust / Diebstahl von Gerät und / oder Daten Herunterfallen / Defekt Ab- / Mitlesen von Daten durch Dritte (Shoulder Surfing) Datenverlust bei leerer Batterie (drahtlose) Konnektivität Unbewusster Austausch von Daten mit anderen Geräten (USB / drahtlos) Unautorisierter Verbindungsaufbau von / zu anderen Geräten (z.b. Bluejacking) Over-The-Air Viren oder Trojaner (bis ins Firmennetz) Leistung Unzureichender Passwortschutz durch Betriebssystem Keine oder wenige Sicherheitsstandards Kein Protokollieren von Ereignissen Bedienbarkeit Kein zentrales Sicherheitsmanagement (z.t. bei BB) Keine zentrale Softwareverteilung (z.t bei BB) Keine Inhaltskontrollen möglich 6

7 Was können wir tun? Personen: Die Anforderungen des Unternehmens an mobile Endgeräte verstehen, dokumentieren und kommunizieren Organisation: Unternehmensweite Sicherheitsstandards für mobile Endgeräte entwickeln und erlassen Technologie: Technische Sicherheitsmassnahmen auf den Endgeräten implementieren und durchsetzen Prozesse: Zentrale Sicherheitsmanagement Prozeduren für mobile Endgeräte einführen und durchsetzen Einfacher gesagt als getan, oder? 7

8 Diskussionspunkte Welche neuen Anforderungen werden durch die (mobilen) Endgeräte an das Personal notwendig? Welche Schutzmechanismen helfen den Diebstahl solcher Geräte auf ein Minimum an Kosten zu reduzieren? Wie werden die Anwendungsrichtlinien (Policies) überwacht und Nichtbeachtung gesühnt? Wie wird der Kompromiss zwischen Einfacher Bedienung und Sicherheitsprozeduren gewählt und welche organisatorischen und technischen Massnahmen bringen Linderung? Wie muss mit besonders schützenswerten Daten umgegangen werden und wie wird dieser Umgang technologisch unterstützt? 8

9 9

10 Der 6-Step Ansatz des Information Security Forum s (ISF) Quelle: Information Security Forum 10

Zürcher Tagung: IT-Governance. Prof. Dr. Bernhard M. Hämmerli

Zürcher Tagung: IT-Governance. Prof. Dr. Bernhard M. Hämmerli Zürcher Tagung: IT-Governance FGSec The Information Security Society of Switzerland Leitbild FGSec: Wir verstehen die Informationssicherheit als integralen Bestandteil von Informations- und Kommunikationsprozessen

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Zürcher Tagung Mensch und Technik im Brennpunkt aktueller Sicherheitsbestrebungen

Zürcher Tagung Mensch und Technik im Brennpunkt aktueller Sicherheitsbestrebungen Zürcher Tagung Mensch und Technik im Brennpunkt aktueller ISSS The Information Security Society of Switzerland Leitbild FGSec: Wir verstehen die Informationssicherheit als integralen Bestandteil von Informations-

Mehr

GPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio

GPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio Artikel Artikel Nr.: Bezeichnung: Gruppe: Hersteller: Internet: Hersteller Art.Nr.: EAN Code: Artikelbeschreibung PCS1830079 25,6cm (10,1") Samsung Galaxy Tab3 P5210 Cortex-A9 1GB 16GB WiFi BT Android

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Der Mobile Verwaltungsarbeitsplatz Arbeiten 4.0

Der Mobile Verwaltungsarbeitsplatz Arbeiten 4.0 Der Mobile Verwaltungsarbeitsplatz Arbeiten 4.0 1 Visionary Leader Führender Anbieter von Lösungen und Services für die Unternehmenskommunikation vom Arbeitsplatz bis zur Cloud, von Arbeiten 4.0 bis zur

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Location Based Security Ansätze für ein Stufenkonzept

Location Based Security Ansätze für ein Stufenkonzept Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung

Mehr

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Andreas Nielen-Haberl Leiter Marketing und Business Development ECOS TECHNOLOGY GMBH ECOS TECHNOLOGY GMBH Die Spezialisten für einen

Mehr

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

HW 5 HW 10. HTC Wildfire. Samsung S5230

HW 5 HW 10. HTC Wildfire. Samsung S5230 Samsung S5230 Smartphone, 1800, 1900, Virtuell QWERTZ, 3" großes Display, Touchscreen, Kamera, Effektiv 3,10 MegaPixel, 2x Zoom (digital), Videoaufzeichnung, 100 MB interner Micro-SD, SDHC-Card, bis 8

Mehr

Verbatim VB Transceiver - WLAN 2 Mbps - Kabellos USB / U

Verbatim VB Transceiver - WLAN 2 Mbps - Kabellos USB / U Verbatim VB-98243 - Transceiver - WLAN 2 Mbps - Kabellos USB / U Allgemeine Informationen Artikelnummer ET8716648 EAN 0023942982432 Hersteller Verbatim Hersteller-ArtNr 98243 Hersteller-Typ 19-020-502

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

illiger.de Vodafone 858 Smart weiß Prepaid ab 39,00 im Preisvergleich

illiger.de Vodafone 858 Smart weiß Prepaid ab 39,00 im Preisvergleich 1 von 8 07.06.2018 01:42 Kategorien Anmelden Alle Kategorien Startseite Handy & Telefon Handys Prepaid-Handys Jetzt zum billiger.de Newsletter anmelden Nie wieder Angebote, Aktionen & Gewinnspiele verpassen!

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Mehr Effizienz und Sicherheit für Ihr Mobile Business

Mehr Effizienz und Sicherheit für Ihr Mobile Business Mehr Effizienz und Sicherheit für Ihr Mobile Business Installation / Konfiguration / Security / Management für Smartphones und PDAs mobile business Wussten Sie, dass 2006 bereits jedes zweite Unternehmen

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer

12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer 12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand Referent: Olaf Schäfer 20.04.2016 1. These: In diesem Raum sind mehr Mobilgeräte als Personen. Zum Ende

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken

CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken CeBIT 2014 Sichere Smartphone-Anbindung durch die App IF-MAP-Android Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde detken@decoitde Anstieg von Malware

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Mobilisieren Sie Ihr Unternehmen!

Mobilisieren Sie Ihr Unternehmen! Mobilisieren Sie Ihr Unternehmen! CA s Wireless Technologie Matthias Frank Business Development Owner 18. April 2002 Wireless Trends 400M Wireless Internet Anwender bis 2003 Mehr Handsets als PCs im Internet

Mehr

Allgegenwärtiger Datenzugriff für mobile Geräte

Allgegenwärtiger Datenzugriff für mobile Geräte Allgegenwärtiger Datenzugriff für mobile Geräte Seminar Smart Environments SS04 Marc Kramis 27. April 2004 Betreuer: Jürgen Bohn Agenda 1. Motivation 2. Persönlicher Server 3. Allgegenwärtiger Datenzugriff

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen

Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen Mobile Learning Day 2009 Workshop: M-Learning an Hochschulen Dr.-Ing. Andreas Bischoff Lehrgebiet Prozesssteuerung und Regelungstechnik Fakultät für Mathematik und Informatik FernUniversität in Hagen E-Mail:

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

DAS PRODUKT OliPad OliPad Multimedia - Funktionen, Mobilität sowie 3G-, WLAN- und Bluetooth- Verbindung OliPad

DAS PRODUKT OliPad OliPad Multimedia - Funktionen, Mobilität sowie 3G-, WLAN- und Bluetooth- Verbindung OliPad DAS PRODUKT OliPad das neue 10" Tablet Touch von Olivetti ist ein portables Gerät und optimal ausgestattet für den Eintritt in die digitale Welt Das neue OliPad arbeitet mit dem Betriebssystem ANDROID

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

illiger.de Vodafone 858 Smart schwarz Prepaid ab 45,00 im Preisv...

illiger.de Vodafone 858 Smart schwarz Prepaid ab 45,00 im Preisv... 1 von 8 07.06.2018 01:43 Kategorien Anmelden Alle Kategorien Startseite Handy & Telefon Handys Prepaid-Handys Jetzt zum billiger.de Newsletter anmelden Nie wieder Angebote, Aktionen & Gewinnspiele verpassen!

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Konzepte von Betriebssystem- Komponenten:

Konzepte von Betriebssystem- Komponenten: Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur

Mehr

Produktspezifikationen

Produktspezifikationen Produktspezifikationen WeTab Display 11,6 mit 1366 x 768 Pixeln, Farbe, Multi-Touch Prozessor 1,66 GHz Intel Atom N450 Pineview-M Speicher 16 / 32 GB, Erweiterung möglich mit SDHC Karten bis zu 32 GB RAM

Mehr

Professionell, persönlich und mobil!

Professionell, persönlich und mobil! Professionell, persönlich und mobil! USB-Laufwerke Speicherkarten Kartenleser www.verbatim-europe.com Warum Verbatim? Verbatim bietet Ihnen eine Komplettlösung für alle Ihre Bedürfnisse. Von optischen

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS Stefan Zenkel CEO 08. November 2016 2015 acontech Enterprise IT-Solutions GmbH Alle Rechte vorbehalten. 1 2015 acontech Enterprise

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

12 Zoll MAXDATA E-Board > 2in1-Tablet. 1l2016

12 Zoll MAXDATA E-Board > 2in1-Tablet. 1l2016 1l2016 12 Zoll MAXDATA E-Board > 2in1-Tablet 29,46 cm 11,6 Webcam BT V4.0 Bildschirm Touchscreen WLAN 11.6 Zoll Touchscreen (1366 x 768 Pixel) l Intel Atom Prozessor l 2 GB Speicher l 32 GB Interner-Speicher

Mehr

Arbeiten mit der Cloud Eine Blaupause

Arbeiten mit der Cloud Eine Blaupause Arbeiten mit der Cloud Eine Blaupause Marcel Heß, M.Sc. IT-Consultant Duisburg, den 30. November 2016 Marcel Heß, M.Sc. Jedes Unternehmen geht einen einzigartigen Weg. Wir unterstützen Sie technologisch.

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was passt zur? A Verwendung von externen Speichermedien

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Samsung Galaxy S4 mini

Samsung Galaxy S4 mini Die neue Art, Größe zu zeigen. Das neue Samsung Galaxy S4 mini ist der unterhaltsame und hilfreiche Begleiter für Ihr mobiles Leben. Es verbindet Sie mit Ihren Liebsten. Es lässt Sie gemeinsam unvergessliche

Mehr

Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement

Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement Mobile Sicherheit: der vernachlässigte Aspekt des IT-Risikomanagement Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 Wer ist @-yet@ yet?

Mehr

Swisscom Dialog Arena Augmented Reality empowering your digital journey

Swisscom Dialog Arena Augmented Reality empowering your digital journey Swisscom Dialog Arena Augmented Reality empowering your digital journey 3. November 2016, Sonja Betschart, Matthew Butcher, Lukas Zimmerli, Stéphane Mingot Agenda 1 Was kommt nach Pokémon Go? 2 Use Case

Mehr

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.

Know-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung

Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung 1 Juli 2015 Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Inhalt 1 GELTUNGSBEREICH... 2 2 ZIEL UND ZWECK... 2

Mehr

Mobiles Service Management Effiziente Steuerung durch Mobile Remedy

Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Ing. Mag. (FH) Michael Wollein IT Servicemanagement Frühjahrssymposium - 27.02.2007 Agenda Softlab Group kurze Vorstellung IT Service

Mehr

Donnerstag 22. & Freitag 23. September 2011 Kongresshaus Bregenz, Vorarlberg, Österreich

Donnerstag 22. & Freitag 23. September 2011 Kongresshaus Bregenz, Vorarlberg, Österreich Business Engineering Forum 2011 Die digitale Revolution der Konsumenten Donnerstag 22. & Freitag 23. September 2011 Kongresshaus Bregenz, Vorarlberg, Österreich Speakers Christian Gisi, Mammut Sports Group

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Digital Financial Journey 9. Infotag CFO-Service Bielefeld, 07. September 2017

Digital Financial Journey 9. Infotag CFO-Service Bielefeld, 07. September 2017 Digital Financial Journey 9. Infotag CFO-Service Bielefeld, 07. September 2017 Agenda Digital Financial Journey - 9. Infotag CFO-Service 09:30-10:00 Uhr CHECK-IN 10:00-11:00 Uhr DIGITALISIERUNG WARM-UP

Mehr

Mobilgeräte, Smartphone, PDA & Co. (C) 2004 PI-Data GbR, Voigt Consulting AG - http://www.pi-data.de, http://www.voigt-ag.de

Mobilgeräte, Smartphone, PDA & Co. (C) 2004 PI-Data GbR, Voigt Consulting AG - http://www.pi-data.de, http://www.voigt-ag.de Mobilgeräte, Smartphone, PDA & Co Wozu Mobilgeräte? Geräteklassen Industriegeräte Geräte im Detail Vorführgeräte 1.1 Wozu Mobilgeräte? PIM (Personal Information Management) Address- und Telefonbuch Kalender

Mehr

White Paper Mobile Solutions

White Paper Mobile Solutions White Paper Mobile Solutions Übersicht 1. Der Trend geht zu mehr Mobilität... 3 2. Problemstellung - der mobile Benutzer... 6 2.1. Mobile Geräte... 6 2.2. Verbindungsmöglichkeiten... 6 2.3. Gefahren und

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

Zeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz

Zeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz Zeit für moderne Zusammenarbeit Cisco und Apple revolutionieren den mobilen Arbeitsplatz Apple und Cisco revolutionieren den mobilen Arbeitsplatz Die strategische Partnerschaft zwischen Apple und Cisco

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Der neue Mitarbeiter So einfach geht Onboarding in 2019

Der neue Mitarbeiter So einfach geht Onboarding in 2019 Der neue Mitarbeiter So einfach geht Onboarding in 2019 Horst Droege Seit 20 Jahren in der Matrix Geräteverwaltung in der DNA Interner Spitzname Mr. Empirum @i_horst Horst Droege Product Manager (UEM)

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor

PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor Pressemitteilung Ref: 062 PGP Corporation stellt neue mobile Datenschutz- und Sicherheitslösungen vor Neue Verschlüsselungsapplikationen helfen Unternehmen bei der Durchsetzung von Sicherheitsregeln beim

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Trotz Smartphones eine Zukunft für PDAs

Trotz Smartphones eine Zukunft für PDAs ITMAGAZINE Trotz Smartphones eine Zukunft für PDAs von Marcel Wüthrich 2. April 2004 - PDAs sind noch nicht vom Aussterben bedroht, doch kabellosen Übertragungstechnologien gehört die Zukunft. Smartphone,

Mehr

JetFlash Benutzerhandbuch

JetFlash Benutzerhandbuch JetFlash Benutzerhandbuch (Version 2.5) Inhalt Einleitung... 2 Lieferumfang... 2 Eigenschaften... 2 Systemanforderungen... 2 Treiber-Installation... 3 Treiber-Installation unter Windows 98SE... 3 Treiber-Installation

Mehr

06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN

06 LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN LAUFWERKE FÜR MUSIK-SPEICHERMEDIEN CD, CD MP/WMA, SD-KARTE MP/WMA/ USB-LAUFWERK TIPPS UND INFORMATIONEN Das MP-Format (Abkürzung für MPEG, &. Audio Layer ) und das WMA-Format (Abkürzung für Windows Media

Mehr

e-sata-box Externes Festplattengehäuse ESB01

e-sata-box Externes Festplattengehäuse ESB01 e-sata-box Externes Festplattengehäuse ESB01 Abmessungen: 379 x 47 x 318mm In das esata externe Festplattengehäuse können bis zu vier 3,5 Zoll SATA I/II Festplatten fest verbaut werden Über den esata-anschluss

Mehr

Handy Preisliste Erstanmeldung gültig ab bis auf Widerruf

Handy Preisliste Erstanmeldung gültig ab bis auf Widerruf Apple iphone 5 Maße: 124 x 58 x 8 mm Gewicht: 112 g Gesprächszeit bis zu (min): 480 Standby Zeit bis zu (h): 225 TG 5 TG 3 TG 2 TG 1 16 GB Speicherkapazität (schwarz, weiss) 64 GB Speicherkapazität (schwarz)

Mehr

Schnelles Herunterladen von Daten von Ihrer Micro SD-Karte. microsd auf USB 3.0 Kartenleser Adapter - USB-C und USB-A. StarTech ID: MSDREADU3CA

Schnelles Herunterladen von Daten von Ihrer Micro SD-Karte. microsd auf USB 3.0 Kartenleser Adapter - USB-C und USB-A. StarTech ID: MSDREADU3CA microsd auf USB 3.0 Kartenleser Adapter - USB-C und USB-A StarTech ID: MSDREADU3CA Eine schnelle und einfache Möglichkeit zum Zugreifen auf Daten auf Ihrer Micro SD -Karte. Mithilfe dieses kompakten Kartenleseradapters

Mehr

Datenblatt: TERRA PC-Micro 6000 SILENT GREENLINE. fr Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder

Datenblatt: TERRA PC-Micro 6000 SILENT GREENLINE. fr Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder Datenblatt: TERRA PC-Micro 6000 SILENT GREENLINE Micro-PC mit Dual-Monitor-Support, WLAN Herstellername: WORTMANN AG Artikel Nr.: 1009581 Referenznummer: 1009581 fr. 859.00 36 Monate Garantie (Bring in)

Mehr

Computer Grundlagen. Zur Zeit befinden sich folgende Speichermedien auf dem Markt: Speichermedien

Computer Grundlagen. Zur Zeit befinden sich folgende Speichermedien auf dem Markt: Speichermedien Zur Zeit befinden sich folgende auf dem Markt: CompactFlash -Karten (Type 1 und Type 2) SmartMedia -Karten PC-Karten Memory Stick Disketten CD-R Multimedia-Karten CLIC! Medien SD Memory-Karten 1 CompactFlash

Mehr

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Die Zukunft der Telekommunikation. Rückblick und Ausblick Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,

Mehr

Handbuch Schiesszettel 1.3. Version 0.5, Stand

Handbuch Schiesszettel 1.3. Version 0.5, Stand Handbuch Schiesszettel 1.3 Version 0.5, Stand 05.10.2008 Inhaltsverzeichnis Handbuch Schiesszettel 1.3...1 Was ist Schiesszettel?...3 Welches Endgerät benötige ich?...3 Woher bekomme ich die Software Schiesszettel?...3

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

2. Scheer Management Academy Forum 11. September 2014

2. Scheer Management Academy Forum 11. September 2014 2. Scheer Management Academy Forum 11. September 2014 Agenda Begrüßung und Kurzvorstellung der Scheer Group und der Scheer Management Academy Frank Tassone, Leiter Academy Keynote: Lebensphasenorientiertes

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

SL820. Die neue Art der Kommunikation!

SL820. Die neue Art der Kommunikation! SL820 Die neue Art der Kommunikation! Die neue Art der Kommunikation! Mit dem neuen Modell SL820 setzt Bea-fon neue Maßstäbe unter den Tastentelefonen: Mit dieser neuen Gerätegeneration werden die beiden

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Mobile Infrastrukturen

Mobile Infrastrukturen Mobile Infrastrukturen Einleitung Smartphones, Tablets/Pads, Netbooks, Laptops und ähnliche Geräte, die auf Reisen weltweit, in Verkehrsmitteln, an»fremden«arbeitsplätzen, auf Konferenzen oder im Home-Office

Mehr