Mobile Devices Smartphones im Unternehmen
|
|
- Nora Schuler
- vor 7 Jahren
- Abrufe
Transkript
1 Mobile Devices Smartphones im Unternehmen Referent Oliver Thewes
2 Folie 2 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
3 Folie 3 Mobile -Flotte im Unternehmen RIM Blackberry
4 Folie 4 Analysten: Forrester und IDC 2008 Forrester, 5-year Forecast for Enterprise Smartphone Marketshare 5-year forecast: 40% Blackberry, 35% iphone, 25% other IDC, Worldwide Mobile OS Forecast and Analysis, Oct 2008 Die Industrie ist in eine Periode der Expansion neuer Betriebssysteme eingetreten, mit neuen ernstzunehmenden Anbietern und Etablierten, die den Markt aufheizen.
5 Folie 5 Analysten: Bourne Device Dilemma August 2009 Der Einzug privater Smartphones in Unternehmen hat stattgefunden 78% der CIO s haben in den letzten 6-12 Monaten eine steigende Anzahl von Angestellten mit eigenen Smartphones im Unternehmen festgestellt > mit entsprechenden Anfragen im Help-Desk. 79% der Unternehmen sind überzeugt, dass Mitarbeiter lieber ihr privates Smartphone für Unternehmenszwecke mitnutzen als ein Device von der Firma zu bekommen. Blackberry by day iphone by night 82% der potentiellen Supportfälle gehen an das iphone. 28% der Unternehmen haben bereits einen Sicherheitseinbruch durch die Nutzung eines nicht gesicherten privaten Devices erlitten. Consumerization ist das Schlagwort: die eigene Wahl der IT-Arbeitsgeräte durch die Mitarbeiter nach dem Prinzip womit komme ich am besten zurecht/ bin ich am effizientesten ist zum Treiber der Evolution für Unternehmens-Mobilität geworden.
6 Folie 6 Smartphones im Unternehmen heute Apple Palm Android iphone RIM Pre Moto Cliq Windows Blackberry Symbian Samsung Jack i637 Nokia E71x
7 Folie 7 Smartphones im Unternehmen und morgen Apple Palm Android HTC Hero HTC G1/G2 iphone ipod Touch RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap HTC Ozone HTC Touch Pro2 Samsung Jack i637 Nokia E71x Nokia E75
8 Folie 8 und es werden täglich mehr! Apple Palm Android HTC Hero HTC G1/G2 iphone ipod Touch RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap HTC Ozone HTC Touch Pro2 Samsung Jack i637 Nokia E71x Nokia E75
9 Folie 9 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
10 Folie 10 Warum Mobile Device Security? Gründe für den Einsatz von Smartphones Smartphones und PDAs aus Unternehmenssicht: s, Kontakte, Termine & Dokumente immer und überall im Zugriff! Keine Unterscheidung zwischen vertraulichen und öffentlichen Daten: Alle Daten werden mit dem Smartphone synchronisiert! Fazit: Das Smartphone teilt sich mit dem Notebook die gleichen Sicherheitsanforderungen!
11 Folie 11 the app genome project Gefährlicher Zugriff von Apps auf vertrauliche Daten
12 Folie 12 Android Der SMS Trojaner Eigentlich wollten Sie nur einen tollen Movie Player Warum eigentlich?
13 Folie 13 Android: TapSnake Eigentlich wollten Sie nur ein bisschen Snake spielen
14 Folie 14 Android TapSnake = GPS Spy In Wirklichkeit hinterlassen Sie einem Wildfremden ein vollständiges Bewegungsprofil
15 Folie 15 Das iphone Eine lange Geschichte von Sicherheitslücken (Auszüge) Verkaufsstart Juli 2007: Ausspähen von persönlichen Informationen über Webseite oder WLAN-Verbindung 2008: Webseite veranlasst iphone beliebige Nummer zu wählen 11/2009: Erster Wurm Rick Astley 03/2010 Pwn2Own Event 2010 (CanSecWest- Konferenz): Hack in 20 Minuten - Auslesen des iphones über manipulierte Webseiten 05/2010: Auslesen eines verschlüsselten iphones 3GS über USB mit Ubuntu, ohne zusätzliche Software oder Maßnahmen 24. Juni 2010 ios 4 schließt 65 Sicherheitslücken: August 2010: Zugriff mittels manipulierter PDF auf das System (Jailbreak) iphone 3GS USB Ubuntu MacOS Windows
16 Folie 16 iphone Jailbreak durch Besuch einer Webseite Jailbreak: Entsperren des Betriebssystems eines Smartphones. jailbreakme ist ein Jailbreak für das iphone. jailbreakme setzt nur den Besuch der Webseite voraus, keine Installation von Software. Gefahr: Unbekannte Software wird installiert! Prognose: Auf absehbare Zeit wird es Webseiten geben, die einen unbemerkten Jailbreak durchführen und Schadcode installieren! Durch die Verbindung mit Schwachstellen in Browsern besteht die Möglichkeit Schadcode über vertrauenswürdige Webseiten auf Smartphones zu übertragen!
17 Folie 17 Das Smartphone als Virenüberträger Ungeschützter Privat-PC infiziert Smartphone über USB Das Smartphone dient dem Virus als Wirt Das Smartphone infiziert Unternehmens-PCs Rund 3000 von Vodafone Spanien ausgelieferte Speicherkarten sind [ ] mit dem Mariposa-Virus verseucht. Quelle: Smartphones html Oktober 2006: Eine kleine Anzahl von Video ipods wurde mit einem Windows-Virus ausgeliefert
18 Folie 18 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
19 Folie 19 Anforderungen: Mobile Device Security Authentifizierung Verschlüsselung (interner und externer Speicher) Device Wipe (Remote oder Lokal) Location Services Applikationssteuerung Patch-Mechanismen für die mobile Plattform Over the Air (OTA) Deployment Remote Help und Self Service Schnittstellenkontrolle Antivirus
20 Folie 20 Anforderungen: Mobile Device Security Management Unterstützung aller verwendeten Plattformen Devicemanagment Geräteunterstützung Einheitliche Verwaltung Reporting Möglichst zeitnah
21 Folie 21 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
22 Folie 22 Lösungsansätze #1 Klassisch Auswahl der Gerätebasis aufgrund der Security-Anforderungen Beschränkung auf unterstütze Plattformen Verzicht auf (andere) mobile Systeme Zukunftsfähig? #2 Idealvorstellung Agentenbasierte Absicherung und transparente Anbindung Integration der notwendigen Sicherheitsfunktionen Unterstützung aller Gerätetypen #3 Alternativ Secure Application Delivery Kernfunktionen + Kalender + Kontakte Das kennen wir schon? Blackberry!
23 Folie 23 Anforderungen an die Sicherheit von Smartphones Was ist mit iphonepalmosandroidwmobile? Grundverschiedene Betriebssysteme Ständig wechselnde Plattformen (Geräte) Unübersichtlicher Markt Sehr unterschiedliche Definition von Sicherheit Zum Teil eigene Lösungen vom Entwickler der Plattform Zentrale Anforderung für die Anbieter von Mobile Security Lösungen Erfüllung des Anforderungsprofil hinsichtlich Devicemanagement Geräteunterstützung Anbieter am Markt: MobileIron, Trustdigital, Cloudsync, Credant, GuardianEdge, Check Point, Microsoft,.
24 Folie 24 Sicherheit von Smartphones Authentifizierung (Zertifikate) Ende zu Ende Verschlüsselung Verschlüsselung aller Daten Applikationskontrolle Anforderung Blackberry iphone Zentrale Verwaltung der Schnittstellen (USB, Bluetooth) Löschung der Daten bei Verlust Zentrale Verwaltung sonstiger Einstellung (Zeitzone, Bildschirmschoner, Passwörter, etc.)
25 Folie 25 Sicherheit von Smartphones Nicht Blackberry Ähnliches gilt für Android (Google), Windows Mobile, Symbian und Palm Sicherheitsverantwortliche wissen das alles aber iphone & Co sind cool, der Einsatz im Unternehmen ist nur schwer zu verhindern Lösungsweg #4: Akzeptanz des Risikos
26 Folie 26 Lösungsansatz Good Technology Warum Good Technology? Critical Capabilities for Enterprise Wireless Software (Gartner 06/2010): Research In Motion's (RIM's) BlackBerry Enterprise Server (BES), Microsoft Exchange Server and Good Technology's Good Mobile Messaging have the best product viability and offer the widest overall support for critical capabilities in enterprise wireless products.
27 Folie 27 Good for Enterprise
28 Folie 28 Passwörter & Remote Wipe Die Passwort Policy erzwingt die Passworteingabe bei Applikationsstart. Remote Wipe löscht alle - und ausschließlich - Geschäftsdaten.
29 Folie 29 Verwaltung der Anhänge verbleiben im Cache des gesicherten Containers Die maximale Cachegröße ist 20 MB Ältere Anhänge werden durch neuere ersetzt Good Mobile Control Attachments Policy Anhang Manager Anhänge geblockt durch die IT Policy. Anhänge geblockt über die Dateigröße. Anhänge geblockt durch den Dateiname
30 Folie 30 Good Mobile Control
31 Folie 31 Good Mobile Control Einheitliche Administration Zentrale Verwaltung für gesicherte mobile Geräte Plattformübergreifender Support für iphone OS, Android, Palm webos, Windows Mobile and Symbian Web-basierte Konsole Einfache Bereitstellung und Aktualisierung Zugriff Jederzeit und Überall Es ist keine Desktop Software erforderlich Web Services API Automatisierte Verwaltung möglich Automatisiertes Controlling möglich Integration mit Portalen und Prozessen
32 Folie 32 Good for Enterprise Zentrale Administration Zentrale web-basierte Verwaltung Erstellung von User Profilen Asset Management der mobilen Geräte Flotte Echtzeit Überwachung Remote Client Update (Symbian OS und Windows OS) Policies zu Datenverschlüsselung Passwort Policies Management von Anhängen nach Typ und Größe für einzelne Personen oder Gruppen Remote Management der mobilen Applikationen (black or white lists)
33 Folie 33
34 Folie 34 Zusammenfassung iphone, Windows Mobile & Co. haben sich bei fast allen Unternehmen festgesetzt. Die eingebauten Sicherheitsfeatures sind nicht mit denen von Blackberry zu vergleichen. Geräte können ohne Zusatzsoftware nicht sicher betrieben werden. Good Technology bietet mit dem Good for Enterprise Server eine Lösung für diese Herausforderungen.
35 Folie 35 War da nicht noch was? Das -Pad! Vielen Dank!
Mobile Devices Smartphones & Tablets im Unternehmen
Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
MehrBring your own device Management und Security mobiler Endgeräte
Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrITG Die IT der Stadt Graz
ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG
Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System
MehrEins-A Systemhaus GmbH. Ing. Walter Espejo
Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
MehrISEC7 GROUP BlackBerry World comes 2 you
Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrSmartphone - Betriebssysteme. Smartphone - Betriebssysteme
Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrMOBILE DEVICE MANAGEMENT
Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der
MehrHerzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG
Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrMobile Plattform - und was Daraus werden kann. Referent: Dipl.Ing.(FH) Wolfram Herzog
Mobile Plattform - Technologien 2010 und was Daraus werden kann Referent: Dipl.Ing.(FH) Wolfram Herzog Firmenprofil Professioneller Dienstleister für Systementwicklung rund um das Mobiltelefon Experten
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrMobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog
Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz
MehrSMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
MehrExpertenumfrage: Mobile Entertainment
AK WLAN Expertenumfrage: Mobile Entertainment Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche Entwicklungsplattformen für mobile Apps werden in 3 Jahren besonders wichtig?
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrUnterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint
Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets
MehrWas lehrt uns der traffic-reichste mobile Auftritt der Schweiz. Patrick Comboeuf, SBB
Was lehrt uns der traffic-reichste mobile Auftritt der Schweiz Patrick Comboeuf, SBB Jürg Stuker, Namics Zürich, 28. März 2012 Manchmal studieren wir eine gute Idee so lange, bis sie zu einer schlechten
MehrA9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrAlcatel-Lucent Wireless Solution
Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrPiceaServices. Schnelleinstieg. Februar 2017, V.4.1
PiceaServices Schnelleinstieg Februar 2017, V.4.1 PiceaServices Schnelleinstieg Seite 2 Inhaltsverzeichnis 1 Installation von PiceaServices...3 2 Aktivieren von PiceaServices...4 3 Nach der Installation...5
Mehrinfowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant
infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrCOSYNUS Mobile Solutions
COSYNUS Mobile Solutions Michael Reibold, Geschäftsführer COSYNUS Mobile Solutions Agenda Entwicklung der Smartphone-Absatzzahlen Q2 und Q3/2010, weltweit und Westeuropa Mobile Plattformen Zielgruppen,
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrVORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte
VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur
MehrInformation. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION.
Information Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION. UPD05021.bin Information Wir freuen uns, dass Sie sich für einen BMW entschieden haben. Je besser Sie mit ihm vertraut sind, desto souveräner
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrSophos Mobile Control
Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco
MehrMobile Device Management (MDM) Part2
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrWeb-based Engineering. SPS-Programmierung in der Cloud
Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik
MehrDieses Dokument beschreibt die Verbindungsherstellung mit dem WLAN-Netzwerk der PHLU auf Smartphones. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 11, F +41 41 228 21 55 www.hslu.ch Luzern, 17. Juli 2013 Seite 1/12 Kurzbeschrieb: Dieses Dokument beschreibt die Verbindungsherstellung
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrHERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehrnovalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrManagement mobiler Geräte
Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrVERTICAL MOBILE DEVICE MANAGEMENT
VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche
MehrDas Internet ist mobil. John Riordan Bern, 17. Jan 2013
Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones
MehrMit einer App zum Katalog!?
Mit einer App zum Katalog!? Kataloganwendungen für mobile Endgeräte Apps? kleine Programme Alternativen: webbasiert nativ Bereitstellung einer Oberfläche i.d.r. für Mobiltelefone Erreichen des Nutzers
MehrFrankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)
Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter
MehrInformation. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION.
Information Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION. 2015 Bayerische Motoren Werke Aktiengesellschaft München, Deutschland Nachdruck, auch auszugsweise, nur mit schriftlicher Genehmigung
MehrMobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH
Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business
MehrSmartphone Betriebssysteme
Wissenswertes über Mobiltelefone und deren Programme Betriebssysteme...2 Aktuelle Systeme...2 ios...2 Android...3 Windows Phone...3 BlackBerry...4 Symbian...4 Bada...5 Sie haben Fragen zu unseren Services
MehrMobile Security Smartphones
Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
Mehr