Die Konkretisierung zum Baustein Smartphone - der Baustein ios

Größe: px
Ab Seite anzeigen:

Download "Die Konkretisierung zum Baustein Smartphone - der Baustein ios"

Transkript

1 Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1

2 Agenda Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten

3 Baustein SYS.3.2.3: ios (for Enterprise) Ziel des Bausteines Der Baustein kann als Grundlage für die Erstellung der Sicherheitsrichtlinie dienen Baustein ist strukturiert in: Basis-Anforderungen Standard-Anforderungen Anforderungen für erhöhten Schutzbedarf Einheitliche Anforderungsbasis für alle Zielobjekte Risikobewusste Umsetzungsausprägungen 3

4 Baustein SYS.3.2.3: ios (for Enterprise) Aufbau des Bausteines Beschreibung Spezifische Gefährdungen Anforderungen 4 Weiterführende Informationen Kreuzreferenztabelle zu den elementaren Gefährdungen

5 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus den spezifische Gefährdungen Jailbreak In den bisherigen Versionen des ios-betriebssystems wurden meist Schwachstellen gefunden, die es ermöglichen, das von der Firma Apple etablierte Sicherheitsframework zu unterlaufen und somit auf Systemprozesse und geschützte Speicherbereiche zuzugreifen. Sogenannte Jailbreaks nutzen diese Schwachstellen aus, um beispielsweise alternative App-Stores oder von Apple unerwünschte Erweiterungen nutzen zu können. Jailbreak-Techniken werden von Angreifern verwendet, um Schadprogramme zu installieren oder andere schädliche Manipulationen auf dem ios-basierten Gerät vorzunehmen. 5

6 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus den spezifische Gefährdungen Risikokonzentration durch ein Benutzerkonto (Apple ID) für alle Apple-Dienste Mit der Apple ID besteht ein zentraler Zugang zu allen von der Firma Apple zur Verfügung gestellten Diensten (z. B. imessage, FaceTime, icloud, App Store, itunes, ibook-store, iphone-suche oder Synchronisationsdienste). Wenn Unbefugte Zugriff auf eine nicht ausreichend abgesicherte Apple ID erlangen, können sie unter Umständen diese Apple-Dienste unter einer falschen Identität nutzen, die Verfügbarkeit der Apple-ID-basierten Dienste stören, ios-basierte Geräte aus der Ferne lokalisieren oder alle Daten zurücksetzen sowie auf Informationen des Cloud-Dienstes icloud zugreifen. Insbesondere ist es einem Angreifer bei aktivierten icloud-backups möglich, die gespeicherten Daten auf ein eigenes ios-gerät zu klonen. 6

7 Baustein SYS.3.2.3: ios (for Enterprise) Auszug von Anforderungen aus dem Baustein Basis Standard Strategie für die ios-nutzung Planung des Einsatzes von Cloud Diensten Verwendung des Gerätecodes (Passcode) Verwendung der Konfigurationsoption "Automatische Sperre Verwendung der Konfigurationsoption "Gerätesperrung Verwendung der Konfigurationsoption "Maximale Anzahl von Fehlversuchen Verwendung eines komplexen Gerätecodes (Passcode) Verwendung des Fingerabdrucksensors (Touch ID) Verwendung der Konfigurationsoption "Einschränkungen unter ios Verwendung der icloud-infrastruktur Verwendung der Konfigurationsoption für AirPlay 7 Erhöhtem Schutzbedarf Durchsetzung von ComplianceAnforderungen Verwendung der automatischen Konfigurationsprofillöschung Verwendung standortbasierter Policies Keine Verbindung mit Host-Systemen

8 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus dem Kapitel weiterführende Informationen 8

9 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus der Kreuzreferenztabelle 9

10 Verzahnung von Anforderungen SYS A10 SYS A13 SYS A4 SYS A3 SYS A1 SYS A9 zusätzliche Absicherung + Benutzerkomfort 10 Basisabsicherung Strategie

11 SYS A1 Strategie für die ios-nutzung Dieser Baustein setzt voraus, dass zu verwaltende ios-geräte in eine MDMInfrastruktur integriert sind. Eine begründete Ausnahme unter Betrachtung von wirtschaftlichen Aspekten kann die Verwaltung einer kleineren, einstelligen Anzahl von Geräten ohne Einsatz eines MDM sein. Wird ein MDM eingesetzt, so MUSS die Verwaltung der Geräte zum Zwecke der vereinfachten Administration und des einheitlichen Aufspielens von sicherheitstechnischen sowie sonstigen Einstellungen über das MDM erfolgen. Hierzu MUSS eine Strategie zur ios-nutzung vorliegen, in der Aspekte wie Endgeräte-Auswahl oder Backup-Strategien festgelegt werden. Es MUSS außerdem geregelt werden, ob zusätzliche Apps von Drittanbietern genutzt werden sollen. 11

12 Auszug von SYS M1 Strategie für die ios-nutzung 12

13 SYS A3 Verwendung des Gerätecodes (Passcode) Mit der Aktivierung des Gerätecodes wird die Sicherheit der Daten auf dem iosbasierten Gerät erhöht und zusätzlich basierend auf der Komplexität des Gerätecodes eine verbesserte Entropie für bestimmte Verschlüsselungscodes zur Verfügung gestellt. Basierend auf dem festgelegten Sicherheitskonzept und dem Schutzbedarf der auf dem ios-basierten Gerät verarbeiteten bzw. gespeicherten Daten MUSS ein angemessen komplexer Gerätecode verwendet werden. 13

14 Auszug von SYS M3 Verwendung des Gerätecodes (Passcode) 14

15 SYS A4 Verwendung der Konfigurationsoption "Automatische Sperre Basierend auf dem Einsatzzweck und Schutzbedarf MUSS die Zeitspanne für die "Automatische Sperre" des Geräts auf einen möglichst niedrigen Wert eingestellt sein. Durch einen niedrigen Wert wird sichergestellt, dass keine unberechtigte Nutzung des unbeaufsichtigten Geräts möglich ist. Durch eine angemessen kurze Zeitspanne für die automatische Sperre wird der Benutzer bei der Einhaltung der Sicherheitsregelungen der Institution unterstützt, sofern das Gerät nicht durch Interaktion mit der Benutzeroberfläche im ungesperrten Zustand verweilt. Bei der Definition des Zeitraums bis zur Passcode-Abfrage MÜSSEN die Anforderungen an den Schutzbedarf und die Benutzbarkeit beachtet werden. 15

16 Auszug von SYS M4 Verwendung der Konfigurationsoption "Automatische Sperre 16

17 SYS A9 Verwendung eines komplexen Gerätecodes (Passcode) Basierend auf dem Schutzbedürfnis SOLLTE zum Zwecke der Wahrung der Vertraulichkeit ein komplexes Passwort verwendet werden. Bei der Regelung der Komplexität (Mindestlänge des Codes, Mindestanzahl an Sonderzeichen) SOLLTE eine Balance zwischen Benutzbarkeit, Risikoakzeptanz und Schutzbedürfnis gewahrt werden. Beispielsweise können die in der Institution etablierten Regelungen für mobile Arbeitsmittel (Notebooks) die Grundlage für die umzusetzende Komplexität bilden. 17

18 Auszug von SYS M9 Verwendung eines komplexen Gerätecodes (Passcode) 18

19 SYS A10 Verwendung des Fingerabdrucksensors (Touch ID) Bei ios-basierten Geräten mit biometrischem Fingerabdrucksensor, der sogenannten Touch ID, SOLLTE dieser den Benutzern alternativ zur Entsperrung des Geräts freigegeben werden, wenn gleichzeitig organisatorisch und technisch geregelt wird, dass die Benutzer komplexere Gerätecodes verwenden müssen. Einhergehend mit der Aktivierung der Touch ID SOLLTE eine Sensibilisierung der Benutzer hinsichtlich der Fälschbarkeit von Fingerabdrücken erfolgen. 19

20 Auszug von SYS M10 Verwendung des Fingerabdrucksensors (Touch ID) 20

21 SYS A13 Verwendung der Konfigurationsoption "Einschränkungen unter ios" Um die Vertraulichkeit und Integrität der verarbeiteten bzw. auf dem Gerät gespeicherten Daten sicherzustellen, SOLLTEN alle nicht benötigten oder erlaubten Funktionen oder Dienste deaktiviert werden. Welche zu deaktivieren sind, muss basierend auf dem Einsatzzweck und dem zugrundeliegenden Schutzbedarf für die Punkte Sperrbildschirm, Unified Communication, Siri, Hintergrundbild, Verbindung mit Host-Systemen und Diagnose- und Nutzungsdaten entschieden werden. 21

22 Auszug von SYS M13 Verwendung der Konfigurationsoption "Einschränkungen unter ios" 22

23 Q&A Fragen und Antworten Q&A 23

24 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Apple Watch. watchos 3 Handbuch. Jubiläum: 10 Jahre amac-buch Verlag Verlag (seit 2005) amac. Anton Ochsenkühn

Apple Watch. watchos 3 Handbuch. Jubiläum: 10 Jahre amac-buch Verlag Verlag (seit 2005) amac. Anton Ochsenkühn Anton Ochsenkühn amac BUCH VERLAG Apple Watch Komplett neu von Autor Anton Ochsenkühn! watchos 3 Handbuch Jubiläum: 10 Jahre amac-buch Verlag Verlag (seit 2005) Kapitel 3 Einrichten Die Apple Watch einrichten

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

SYS.3.2.2: Mobile Device Management (MDM)

SYS.3.2.2: Mobile Device Management (MDM) i Community Draft SYS.3.2: Tablet/Phablet/Smartphone SYS.3.2.2: Mobile Device Management (MDM) 1 Beschreibung 1.1 Einleitung IT-Grundschutz Smartphones, Tablets und Phablets sind für viele Mitarbeiter

Mehr

Kapitel 1 Das sind iphone 6 und 6 Plus 11

Kapitel 1 Das sind iphone 6 und 6 Plus 11 Inhaltsverzeichnis Kapitel 1 Das sind iphone 6 und 6 Plus 11 iphone 6 und 6 Plus: die Konfigurationen...12 Gemeinsamkeiten und Unterschiede...12 App-Darstellungen im Querformat...13 Einhandmodus und Anzeigezoom...14

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Brainloop Secure Dataroom Version 8.30 QR-Code-Scanner-App für ios und Android Schnellstartanleitung

Brainloop Secure Dataroom Version 8.30 QR-Code-Scanner-App für ios und Android Schnellstartanleitung Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.3 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Überblick über die ios Implementierung in Unternehmen

Überblick über die ios Implementierung in Unternehmen Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Kapitel 1 - Das ipad in Betrieb nehmen 11. Kapitel 2 - Die wichtigsten Bedienungsfeatures in aller Kürze 35

Kapitel 1 - Das ipad in Betrieb nehmen 11. Kapitel 2 - Die wichtigsten Bedienungsfeatures in aller Kürze 35 Vorwort 10 Kapitel 1 - Das ipad in Betrieb nehmen 11 Der Unterschied zwischen ipad Cellular (4G) und ipad Wi-Fi 12 APN-Einstellungen 13 Installation - ohne geht nix! s 15 Das ipad auf ios 8 aktualisieren

Mehr

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management Enrollment Anleitung für Apple ios Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 Juni 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des Apple ios

Mehr

R U N D S C H R E I B E N

R U N D S C H R E I B E N Der Präsident R U N D S C H R E I B E N ALLE ( Prof., WM, SM, Tut) Bearbeiter/in: tubit Stellenzeichen / Tel. Datum: tubit / 74500 6. September 2016 Schlagwort : Richtlinie zum Umgang mit mobilen IT- Geräten

Mehr

Ihre Bilder präsentieren oder mit anderen Personen austauschen

Ihre Bilder präsentieren oder mit anderen Personen austauschen Ihre Bilder präsentieren oder mit anderen Personen austauschen Ihre Bilder präsentieren oder mit anderen Personen austauschen Wenn Sie Ihre Aufnahmen fertig bearbeitet haben, übertragen Sie diese wie bei

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Inhalt 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Der erste Schritt: Machen Sie sich mit dem Äußeren von ipad & ipad mini vertraut... 12 Der zweite Schritt: Erstellen

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

ios-kalender richtig synchronisieren

ios-kalender richtig synchronisieren 72 ios-kalender richtig synchronisieren Die Synchronisierung des iphone-kalenders ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale Synchronisierung gilt es allerdings

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Der richtige Passcode für iphone und ipad

Der richtige Passcode für iphone und ipad Sicher mit Semmler: Der richtige Passcode für iphone und ipad Leitfaden für Endanwender. Ideengeber für Unternehmen. Stand: 02.10.2013 Lizenz: Das Team der Antago Antago GmbH https:// www.antago.info 11.07.13

Mehr

LLB Mobile Banking FAQ Frequently Asked Questions

LLB Mobile Banking FAQ Frequently Asked Questions LLB Mobile Banking FAQ Frequently Asked Questions Mobile Banking Einleitung 1. Was ist Mobile Banking? Mobile Banking erlaubt es, dass Bankkunden mit einer App auf Ihrem Smartphone oder Tablet überall

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Nur ein paar Schritte zum ebook...

Nur ein paar Schritte zum ebook... Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Überblick über die ios Implementierung in Unternehmen

Überblick über die ios Implementierung in Unternehmen Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen

Mehr

Überblick über die ios Implementierung in Unternehmen

Überblick über die ios Implementierung in Unternehmen Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen

Mehr

Erste Schritte zum ipad

Erste Schritte zum ipad Erste Schritte zum ipad 1. ipad einrichten Zur Einrichtung des ipad schalten Sie es ein und befolgen Sie die Anweisungen des Setup-Assistenten. Die Bildschirmanweisungen des Setup-Assistenten führen Sie

Mehr

Brainloop Secure Dataroom Service Version 8.30

Brainloop Secure Dataroom Service Version 8.30 Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Das ipad-buch. Giesbert Damaschke. Vierfarben. von

Das ipad-buch. Giesbert Damaschke. Vierfarben. von Das ipad-buch von Giesbert Damaschke Vierfarben Inhalt 1: Erste Schritte mit dem ipad 13 Welche Modelle gibt es? 13 Das ipad stellt sich vor 16 So legen Sie die SIM-Karte ein 19 Einschalten, ausschalten,

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Inhalt. Kapitel 1: Start mit dem iphone Kapitel 2: Mit der Tastatur schreiben Inhalt

Inhalt. Kapitel 1: Start mit dem iphone Kapitel 2: Mit der Tastatur schreiben Inhalt Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 25 Alle Knöpfe und Schalter

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat

Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat 2016 1 Einführung in Classroom Classroom ist eine leistungsstarke neue

Mehr

Sicherheitsratschläge. zu iphone & Co. 20 Empfehlungen und präventive Maßnahmen. März 2017

Sicherheitsratschläge. zu iphone & Co. 20 Empfehlungen und präventive Maßnahmen. März 2017 März 2017 Sicherheitsratschläge zu iphone & Co 20 Empfehlungen und präventive Maßnahmen Cyber Security Center Seite 1 IMPRESSUM Medieninhaber/Herausgeber:, Herrengasse 7, 1010 Wien Herstellung: Digitalprintcenter

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Anton Ochsenkühn. amac. BUCH VERLAG iphone. Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch. amac-buch Verlag

Anton Ochsenkühn. amac. BUCH VERLAG iphone. Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG iphone Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch amac-buch Verlag Von iphone zu iphone Kapitel 1 Erster Kontakt Wenn Sie als Besitzer eines alten iphone

Mehr

D3kjd3Di38lk323nnm. Susanne Möllendorf, Das Buch zum iphone 5s und 5c, O Reilly, ISBN

D3kjd3Di38lk323nnm. Susanne Möllendorf, Das Buch zum iphone 5s und 5c, O Reilly, ISBN D3kjd3Di38lk323nnm Susanne Möllendorf, Das Buch zum iphone 5s und 5c, O Reilly, ISBN 978-3-95561-546-8 Inhaltsverzeichnis Jetzt wird es bunt! 11 1. Schritt für Schritt Auspacken und Loslegen 13 Überblick

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

Ein AdNovum IT Consulting Whitepaper

Ein AdNovum IT Consulting Whitepaper Datensicherheit in ios-geräten aus Unternehmenssicht AdNovum Informatik AG. Alle Rechte vorbehalten. Datensicherheit in ios-geräten aus Unternehmenssicht Immer mehr Unternehmen bieten ihre Dienstleistungen

Mehr

Mobile API 2.0 Partizipative App Entwicklung

Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12 Inhaltsverzeichnis Vorwort...12 Kapitel 1 Grundlagen 13 Die verschiedenen iphone-modelle...14 iphone stellt sich vor...14 Kopfhörer, Lightning-Kabel und Netzteil...16 So legen Sie die SIM-Karte ein...16

Mehr

COMPUTERIA VOM

COMPUTERIA VOM COMPUTERIA VOM 26.10.16 ITUNES UND IPHONE SYNCHRONISATION Einführung gratis herunterladen: https://www.apple.com/itunes/download/ Wikipedia: " ist ein universelles Multimedia-Verwaltungsprogramm des US-amerikanischen

Mehr

ReSound Apps Bedienungsanleitung

ReSound Apps Bedienungsanleitung ReSound Apps Bedienungsanleitung Einleitung Wir gratulieren Ihnen zum Download Ihrer ReSound App. Die ReSound Apps wurden entwickelt, um Ihr Hörerlebnis zu verbessern und Ihnen zu helfen, mehr aus Ihren

Mehr

Erste Schritte. So richten Sie sich eine Apple ID ein.

Erste Schritte. So richten Sie sich eine Apple ID ein. Erste Schritte So richten Sie sich eine Apple ID ein. 1. Öffnen Sie den App Store auf Ihrem Gerät. 2. Suchen Sie sich im App Store ein kostenloses Programm aus. 3. Wichtig: Bevor Sie mit dem nächsten Schritt

Mehr

Wechsel von Blackberry auf iphone

Wechsel von Blackberry auf iphone Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

1. Einfach mehr rausholen aus Ihrem iphone mit ios 8... 6. Die wichtigsten Neuerungen unter ios 8 auf einen Blick... 7

1. Einfach mehr rausholen aus Ihrem iphone mit ios 8... 6. Die wichtigsten Neuerungen unter ios 8 auf einen Blick... 7 Inhaltsverzeichnis 1. Einfach mehr rausholen aus Ihrem iphone mit ios 8... 6 Die wichtigsten Neuerungen unter ios 8 auf einen Blick... 7 2. Die besten Tipps & Tricks zu Tastatur, Siri und Touchscreen...

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives

Mehr

ANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte

ANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte ANLEITUNG Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte WICHTIGSTE FUNKTIONEN Gesprächsstarter Fokus auf die Nu Skin Geschäftsmöglichkeit Eingebautes Gewichtsprogramm Informationen teilen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 23 Alle Knöpfe und Schalter

Mehr

Überblick über die ios Implementierung in Unternehmen

Überblick über die ios Implementierung in Unternehmen Überblick über die ios Implementierung in Unternehmen Inhalt Was ist neu in ios 9 Eigentumsmodelle Implementierungsschritte Support-Optionen Mit dem ipad und iphone können Sie die Arbeitsabläufe in Ihrem

Mehr

ZEUS X mobile Bedienungsanleitung

ZEUS X mobile Bedienungsanleitung ZEUS X mobile Bedienungsanleitung Version 1.02 vom 21.04.2016 ISGUS GmbH Stand: 21.04.2016 / Em Seite 1/11 Inhaltsverzeichnis 1 Funktionsumfang... 3 1.1 Systemvoraussetzungen... 3 2 Einstellungen in ZEUS

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Produkt: ipad Marketingleitfaden Details: WW Version. 1 Kategorietext

Produkt: ipad Marketingleitfaden Details: WW Version. 1 Kategorietext Produkt: ipad Marketingleitfaden Details: WW Version 1 Kategorietext Ein ipad zu verwenden, ist ein eindrucksvolles Multi-Touch Erlebnis. Mit ihm ist alles, was du gerne machst, schneller, einfacher und

Mehr

Release: 3.45 onesto2go. Release Note. Inhalt. ONESTO2GO... 2 I. onesto2go Seite 1

Release: 3.45 onesto2go. Release Note. Inhalt. ONESTO2GO... 2 I. onesto2go Seite 1 Release Note Inhalt ONESTO2GO... 2 I. onesto2go... 2 Seite 1 ONESTO2GO I. onesto2go Funktionsbereich Neu Funktion onesto Applikation onesto2go Mobile Solution Wir freuen uns mit dem Release 3.45 onesto2go

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Inhalt. 1 DAS IST NEU IN ios 8. 2 Los geht s. Bedienelemente am iphone...11 Vorwort...13

Inhalt. 1 DAS IST NEU IN ios 8. 2 Los geht s. Bedienelemente am iphone...11 Vorwort...13 Inhalt Bedienelemente am iphone...11 Vorwort...13 1 DAS IST NEU IN ios 8 ios 8: Kostenloses Update für die Meisten...15 Worauf müssen Sie sich einstellen?...16 SIM-PIN ausschalten...17 Apple-IDs neu einrichten...17

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Neue Synergien nutzen mit ios 8 und OS X Yosemite

Neue Synergien nutzen mit ios 8 und OS X Yosemite Neue Synergien nutzen mit ios 8 und OS X Yosemite - Airdrop - Handoff (Continuity) - Hotspotaktivierung vom MAC - Anrufe SMS etc vom MAC - Quellen: Apple Inc.; MacLife powered by Tech.de; AirDrop AirDrop

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

iphone app - Arbeitszeitüberwachung

iphone app - Arbeitszeitüberwachung iphone app - Arbeitszeitüberwachung Arbeitszeitüberwachung - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende

Mehr

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 Agenda Konfiguration Verteilung Administration Installation Consist im Überblick Entwicklung und Wartung von Individualsoftware

Mehr

Inhaltsverzeichnis. Jetzt wird es bunt! 11

Inhaltsverzeichnis. Jetzt wird es bunt! 11 Inhaltsverzeichnis Jetzt wird es bunt! 11 1. Schritt für Schritt Auspacken und Loslegen 13 Überblick Hardware Knöpfe und Anschlüsse 15 Gar nicht so einfach: die SIM-Karte einlegen 17 Vielfältig nutzbar:

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

IT Best Practice Rules

IT Best Practice Rules Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle

Mehr