Strategische Absicherung mobiler Geräte Enrico Mahl Business Development Manager
|
|
- Sylvia Brahms
- vor 9 Jahren
- Abrufe
Transkript
1 Strategische Absicherung mobiler Geräte Enrico Mahl Business Development Manager
2 Habeichdas richtigebewusstseinimumgang mitdaten? 2
3 3 Die Fakten!
4 etwas vereinfacht dargestellt 4
5 Zugriff auf Daten: die gute alte Zeit? KOPIE ORIGINAL 5 Verkehrswege von Dokumenten.
6 Zugriff auf Daten aus heutiger Sicht: (ein einfacher Maus-Klick) ORIGINAL KOPIE 5 KOPIE 4 KOPIE 1 KOPIE 2 KOPIE 6 6 Verkehrswege von Daten. KOPIE 3
7 7
8 Maxi-Speicher auf Mini-Größe (das Risiko für jeden Unternehmer) 1 Schreibmaschinenseite DinA4 = = ca Zeichen (Byte) 1 DinA-4-Ordner = ca. 250 DinA-4 Blätter ca Zeichen 1 GB = ca Zeichen ca DinA-4 Blätter ca DinA-4 Ordner 250 GB = ca Zeichen ca DinA-4 Blätter ca DinA-4 Ordner Nebeneinander aufgestellt ergibt dies eine Reihe von ca. 54 Kilometer Länge! 8
9 Moderne Zeiten Daten werden fast ausschließlich nur noch elektronisch erfaßt, gespeichert und verarbeitet Moderne Technik erlaubt nahezu das unbegrenzte Speichern von Daten Geschäftskorrespondenz findet weitgehend auf elektronischem Wege statt ( ) Durch die Vernetzung von Arbeitsplätzen und Organisationen erhalten eine Vielzahl von Personen Zugriff auf diese Daten Durch die zunehmende Mobilisierung der Arbeitswelt (Notebooks, PDA s, PnP-Massenspeicher) verlassen die gespeicherten Daten auch physikalisch den Schutzbereich einer Organisation/eines Unternehmens Wie kann Vertraulichkeit und Integrität sichergestellt werden und gewahrt bleiben? Anders gesagt, konzentrieren wir uns auf mögliche Verkehrswege und möglichen Speicherplatz 9
10 Teil 1 Das Notebook und die fehlende Verschlüsselung 10
11 11 Brandenburgs Innenminister 2009
12 Die logische Konsequenz. Am 23. September 2010 trat Speer als Innenminister des Landes Brandenburg zurück 12
13 2011 Ex - Brandenburgs Innenminister 13
14 14 Heute kann er schon wieder lachen
15 Was passiert mit ausrangierten Festplatten? BR-online, : Gebrauchte Festplatten Brisante Steuerdaten vom Flohmarkt Ein Flohmarkt-Gänger aus Pappenheim ist für 1,50 Euro unfreiwillig an sensible Steuerdaten gekommen. Auf zwei gebrauchten Festplatten konnte er Konto- und PIN-Nummern sowie persönliche Daten von Bürgern einsehen. Das amerikanische Militär sieht viermaliges [ ] Bereits im Mai sei er auf ausrangierte Festplatten von zwei bayerischen Finanzämtern gestoßen. Auf diesen waren Adressen und Geschäftszahlen von Steuerzahlern Überschreiben lesbar. Zudem mit konnte definierten er Kontonummern, Datenmustern PIN-Nummern und persönliche vor, Informationen von das Bürgern Bundesamt im Freistaat einsehen. für Sicherheit [ ] in der Der Pappenheimer Flohmarkt-Käufer fand auf gebrauchten Festplatten auch Daten einer Schule Informationstechnik aus Ingolstadt und einer Privatschule (BSI) verlangt aus Berlin. "Das siebenmaliges ist schon interessant, wenn Sie das Überschreiben soziale Profil von Kindern mit nachlesen definierten können, deren Bitmustern Eltern aus Funk und Fernsehen bekannt sind [ ]
16 Fallbeispiele aus der Praxis Diebstahl Verlust ??? Laptops verloren/gestohlen wöchentlich auf int l. Flughäfen* *July 2008,
17 Weitere Beispiele aus Politik und Wirtschaft von HEUTE! 17
18 In den Schlagzeilen
19 19 Fazit:
20 Fazit: Neben Sicherheitslösungen wie Anti-Virus, HIPS + Client Firewall brauchen wir 10 weitere : Kontrolle von Standart und unerwünschten Applikationen Portkontrolle für Endpoints (Data Control) Data-Lost-Prevention (DLP) am Endpoint Web Kontrolle am Endpoint (Web-Control) Network Access Control (NAC) Zustandsanalyse durch Patchüberprüfung Endgeräteverschlüsselung (Lokale Datenträger) Verschlüsselung von Mobieler Datenträger (zb. Externe Festplatten + USB-Sticks) Rollenbasiertets und Zentrales Management garantierte Richtlinien-durchsetzung 20
21 Der perfekte Schutz für Rechner und Daten Sophos Endpoint Protection Schutz der Integrität Anti-Malware Firewall/HIPS Applikations- & Speicher-Medien- Kontrolle DLP Network Access Control (NAC) Patch Protection Web Protection Basis-Sicherheit SafeGuard Data Protection Schutz der Daten Verschlüsselung Festplatte Externe Medien Verzeichnisse Cloud Dateien, Container Schnittstellen- und Gerätekontrolle Dateitransferkontrolle Daten-Sicherheit
22 SafeGuardEnterprise 6.0 -Teil 2 Erweiterter Datenschutz Enrico Mahl Infinigate Deutschland GmbH
23 Mobilität: Schutz der Daten, nicht nur der Infrastruktur
24 Sophos SafeGuard Enterprise Verschlüsselung und Datenschutz in einer Lösung
25 Sophos SafeGuard Enterprise Ihr zentraler Schlüssel zur Datensicherheit SafeGuard Management Center* Zentrale Administration, Reports SafeGuard Device Encryption Festplattenverschlüsselung SafeGuard Data Exchange Medienverschlüsselung (HDD, Stick, SD ) Sicherer Datenaustausch mit Externen SafeGuard File Share File & Folder Verschlüsselung SafeGuard Cloud Storage Verschlüsselung von Daten, die zu Cloud Storages (z.b. Drop Box) übertragen werden SafeGuard Configuration Protection Port- und Gerätekontrolle Dateitransferkontrolle über Wechselmedien SafeGuard Partner Connect Management und Einbindung von Microsoft Bitlocker Clients * kostenloser Bestandteil von SGN
26 SafeGuard Device Encryption Client-Start 1. Benutzer startet PC 2. BIOS wird aktiviert 3. POA wird angezeigt 4. Benutzer meldet sich an mit Username & Passwort Credentials vom Token Lenovo Fingerprint 5. Windows startet von verschlüsselter Festplatte 6. Single Sign-On zum Betriebssystem (optional)
27 SafeGuard Device Encryption Herausragende Features Schnelle Initialverschlüsselung (Fast Initial Encryption [FIE] ) Moderne Festplatten erreichen immer größere Kapazitäten, die kaum noch an einem Tag verschlüsselt werden können Bei FIE werden nur die Sektoren initial verschlüsselt, die auch Daten enthalten Besonders empfehlenswert bei neuen Rechnern und Rechnern mit SSD-Platten und virtuellen Maschinen OPAL-Support: Unterstützung von selbstverschlüsselnden Festplatten Trend geht zu selbstverschlüsselnden Festplatten: neuer Standard OPAL * Problem: Management, Recovery SGN Client erkennt OPAL-Platten automatisch und nutzt deren Verschlüsselung Einbindung in die SGN-Umgebung mit allen Features (Recovery etc.) Performance-Optimierung Nutzung aller Prozessorkerne bei der Verschlüsselung (Intel i5/i7 Prozessoren) AES-NI Support * Siehe auch: Hersteller: u.a. Fujitsu, Hitachi GST, Seagate Technology, Samsung, Toshiba, Western Digital
28 SG File Share & CloudStorage Schutz sensibler Daten in Netzwerkverzeichnissen und in der Cloud Neues Modul: SafeGuard File Share Verschlüsselung von Daten in Netzlaufwerken Ende-zu-Ende-Verschlüsselung Zentrales Richtlinien- und Schlüsselmanagement Neues Modul: SafeGuard Cloud Storage Verschlüsselung von Daten, die in Cloud-Storages gespeichert werden (z.b. Dropbox) Verschlüsselung am Client, auch die Übertragung in die Cloud ist verschlüsselt Sicherer Zugriff auch von außerhalb der Firma möglich (vergleichbar mit SafeGuard Portable), zusätzlich Reader für Smartphones und Tablets geplant
29 SG Enterprise -Kommunikationsfluß Container (Gruppen, Organisationseinheiten [OU s], etc.) inkl. User und Maschinen SGN Management Center Zertifikate automatisch generiert SG Enterprise Datenbank (SQL / SQL Express) SGN Server SGN Client Schlüssel Maschinen Zertifikate Settings Logging Policies Benutzer IIS
30 360 Schutz Ihrer vertraulichen Daten Data Leakage Prevention Transfer von Dateien auf/von Speichermedien SafeGuard Configuration Protection Schnittstellen, Geräte, Speichermedien Endpunkt- Kontrolle Zentrales Management SafeGuard Managment Center Datenverschlüsselung Festplatte Removable Media File & Folder Cloud SafeGuard Device Encryption SafeGuard Data Exchange SafeGuard File Share SafeGuard Cloud Storage
31 Teil 3 Das Haar in der Suppe (Mobile-Telefone und die dafür fehlenden Richtlinien! ) 31
32 Smartphone und Tablet-PC-Risiken Verlust Diebstahl Consumer orientiert Kein Zentrales Management Nutzung privat & geschäftlich Viel Speicherplatz Schneller Netzwerkzugang Keine Regelwerke für zugehörge Mobildienste wie Mailboxen, App-Managemet u.s.w 32
33 .unzählige neue Angriffsmöglichkeiten über Selbstbauanleitungen aus dem World-Wide-Web v=0djyppyhkri&feature=relate d 33
34 Die Herausforderung! 34
35 DerSmartphone Markt Wächst weiter rasant Über 300 Millionen verkaufte Geräte
36 Smartphone Risiken Games & Add-Ons 36
37 Der Smartphone Markt Marktanteil 2011 Android Blackberry ios Symbian Windows Phone / Mobile Andere Quelle: IDC 37
38 Der Smartphone Markt Marktanteil 2015 Android Blackberry ios Symbian Windows Phone / Mobile Andere Quelle: IDC 38
39 Smartphone Risiken Applikationen 39
40 Sicherheitsansätze 40
41 Sophos Mobile Control Überblick Compliance Enforcement Kontrolle über gestohlene oder verlorene Smartphones Management von Apps Zugang schützen Mehr Effizienz für ihre IT
42 Remote Konfiguration Erzwingen von PIN oder Passwort Richtlinien Blockieren von Kamera, Youtube, AppStore, etc. Plattformspezifische Einstellungen SMS Nachrichten senden Zentrale Konfiguration und Erzwingen der Einstellungen
43 Verlorene oder gestohlene Devices Erzwingen der Verwendung von PIN oder Passwort auf verwalteten Devices Remote sperren und/oder löschen (wipe) Löschen aller synchronisierten Exchange s und Kalender Daten SIM-Tausch-Erkennung Wird ein Smartphone vermisst, oder die SIM Karte wird getauscht, können sie sicher sein das ihre sensiblen Daten sicher sind 43
44 Sicherer Zugang Zugang nur für verwaltete Mobile Geräte Verwendet Microsoft ActiveSync Exchange Proxy Einstellungen für den Zugang können over the air verteilt werden. User können Ihre eigenen Geräte einsetzen, der Zugang zum Mailpostfach wird durch Sophos Mobile Control gesichert Geben sie ihren Usern zugriff auf ihre Exchange Postfächer und Kalender, mit Smartphones die richtig gesichert und in ihrer Konsole sichtbar sind.
45 Management von Apps Verhindern der Installation von Apps Umfangreiche Inventarisierung von Modell, OS, installierten Apps usw. Setzen von Policys, Verteilen und Deinstallieren von Apps Wenn sie sicher sein möchten das ihre Benutzer z.b. einen speziellen VPN Client verwenden, verteilen sie ihn einfach mit der Konsole und stellen sie sicher, daß die VPN- Einstellungen korrekt sind. 45
46 Mehr Effizienz für ihre IT Benutzer können ihre Geräte mit dem Self Service Portal selbst registrieren, sperren, löschen Gerät muss nicht bei der IT vorbeigebracht werden Management der Clients und Policies ganz einfach over the air SMS Nachrichten oder Alarme können einfach verschickt werden Unternehmens- -Zugriff erst nach Registrierung möglich Umfassender Plattformsupport mit einer Admin-Console Ihre Benutzer möchten ihr eigenes Telefon zum Arbeiten verwenden? Schicken sie sie einfach auf das Self Service Portal zum Registrieren und Installieren.
47 Sophos Mobile Control Features Device Diversity Compliance & Security Enterprise Applications IT Productivity Broad Platform Support ios Android Windows Mobile BackBerry Loss/Theft Protection Compliance Enforcement Controlled Access Enterprise App Store OTA App Deployment App Visibility Self Service Portal Inventory Management and Reporting OTA Device Provisioning and Configuration Dashboard Reporting
48 Sophos Mobile Control Managenent Zusammenfassung Die Mobile Device Management Lösung mit den Möglichkeiten: Telefone zentral konfigurieren Maßnahmen bei Verlust oder Diebstahl einzuleiten Mitarbeiter können ihre eigenen Devices einsetzen Do it yourself Device Management mit dem Self Service Portal Für Apple, Android und Windows Mobile Unterstütze Plattformen 48
49 Funktionen Überblick im Detail
50 Compliance Enforcement - Basics Send status Validate rules Control mail access EAS Proxy Exchange
51 Integration von Sophos Mobile Control IP APNS SMS C2DM IP Sophos Self Service Portal ActiveSync IP SMS IP Sophos Mobile Control (SMC) Server EAS Proxy MS Exchange SMS EAS = Exchange Active Sync APNS = Apple Push Notification Service
52 Integration von Sophos Mobile Control APNS C2DM Sophos Mobile Control (SMC) Server EAS Proxy ActiveSync SMS Gateway von IP APNS&/C2DM SMS HTTPS / EAS Exchange Active Sync Protokoll Blackberry Service Connection Anbindung an den Blackberry Enterprise Server MS Exchange /Lotus Notes
53 What Mobile Control connects to Active Directory Server For portal user login data Server Connects to Exchange ActiveSync Mobile Control Server Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote)
54 How a Policy is sent Mobile Control SMS Server (Hosted) Install sent via SMS via Apple Push ios via SMS Android and Windows Mobile Control Server Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote)
55 Install for ipone User accesses portal via a web browser and registers phone Apple MDM profile sent via SMS Admin creates users mobile device in SMC console Token identifies Mobile Control Server to SMC Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote) SSL Unique Apple device token Apple Push Notification Service
56 Install for ipad User accesses the portal via Safari on the ipad and registers it Admin creates users mobile device in SMC console Token identifies Mobile Control Server to SMC Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote) SSL Unique Apple device token Apple Push Notification Service
57 Install for Android and Windows User accesses portal via a web browser and registers phone Install sent via SMS Client app sent over the air Policy downloaded over the air Admin creates users mobile device in SMC console Mobile Control Server Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote)
58 How Users login Admins Access policy server via web console Users Access self service portal Mobile Control Server Policy Server Self-service portal Exchange ActiveSync Proxy SQL Database (can be remote)
59 Dashboard Direct access to all device status from the Dashboard, the new starting page
60 List of non-compliant devices
61 Sophos Mobile Control
62 62 Passcode Reset
63 Blackberry Support Supported Functions: - Lock - Wipe - Software Inventory - SMS to Device - Compliance Check 63
64 64 DNA Template
65 65 DNA Template
66 66 iphone Profile im Detail
67
68 Security everywhere Rundumschutz für Ihr Unternehmen Endpoint Network Web Mobile Data 68
69 69
70 70 Vielen Dank! Enrico Mahl
71 Fragen 71
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Web Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
Sophos Mobile Control
Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Anforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Sophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Enterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
AIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
Viele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
Mobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
ITG Die IT der Stadt Graz
ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Synchronisation & Programmzugriff
Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch
THEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
Remote Access Service (RAS) für iphone und ipad
O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische
Verlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
BlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
Einsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
INSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )
Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie
SealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
Mobile Device Management (MDM) in Theorie und universitärer Praxis
Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Lokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
Technische Informationen. Fabasoft Cloud
Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen
FritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MOBILE DEVICE MANAGEMENT
Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach
Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Bitte beachten Erstellen Sie vor Beginn des Vorgangs eine Vollsicherung Ihres BlackBerry Gerätes. So können Sie im Notfall
BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
über mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
Unified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
Mobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
Mobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)
Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter
DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe
DNS-327L SoHo Cloud ShareCenter Network Attached Storage Verkaufshilfe Produktfeatures Das DNS-327L SoHo Cloud ShareCenter ist eine benutzerfreundliche, leistungsfähige und vielseitige NAS-Lösung, die
Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
BYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Powermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis
Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Installations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MyTobii P10 Wie übertrage/sichere ich persönliche Daten & Seitensets aus MyTobii & VS Communicator?
MyTobii P10 Wie übertrage/sichere ich persönliche Daten & Seitensets aus MyTobii & VS Communicator? Übertragung von P10 nach P10 Sichern von Daten/Seitensets Am einfachsten benutzen Sie einen USB-Stick
Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration
Überblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Sophos Mobile Control Benutzerhandbuch für Apple ios
Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
Betriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
New Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Norman Security Portal - Quickstart Guide
Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines
Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten
Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag
TeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
meine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
Das Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
Konzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
Benutzeranleitung Remote-Office
Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /
Informatives zur CAS genesisworld-administration
Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht
we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail
Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
Vodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
Mailing primarweinfelden.ch
Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing