Sicherheitsfaktor Hardware im Mobile Device ManagemenT. Chancen und Herausforderungen für Unternehmen bei der Verwaltung mobiler digitaler Identitäten

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsfaktor Hardware im Mobile Device ManagemenT. Chancen und Herausforderungen für Unternehmen bei der Verwaltung mobiler digitaler Identitäten"

Transkript

1 Sicherheitsfaktor Hardware im Mobile Device ManagemenT Chancen und Herausforderungen für Unternehmen bei der Verwaltung mobiler digitaler Identitäten White Paper von certgate A New Era in Secure Mobility 18. Juni 2013 certgate GmbH Secure Mobility Solutions Merianstraße Nürnberg

2 Inhalt Einleitung... Seite 3 1. Digitale Identitäten im Wandel... Seite 4 2. Sicherheitsfragen mobiler Geräte... Seite 5 3. Mobile Device Management (MDM)... Seite 6 4. Lösungsansätze für das MDM...Seite 7 5. Der Hardwarefaktor für mehr Sicherheit... Seite 8 6. Sicherheitsaspekte der cgcard... Seite 9 7. Eine Chipkarte für alle...seite 10 Fazit und Ausblick...Seite 11 Über certgate...seite 11 Kontakt...Seite 12 Seite 2

3 Einleitung Das Management mobiler Mitarbeiter-Identitäten fordert die Unternehmens-IT zu neuen Lösungen auf. Das bedeutet zum einen die vollständige Integration von Smartphones und Tablets in die bestehenden Workflows und Prozesse, zum anderen die zunehmende Berücksichtigung von mitarbeitereigenen Geräten ( Bring your own device ) und von Produkten aus dem Consumer-Bereich ( Consumerization ). Mobile Geräte werden zu Geheimnisträgern, auf denen unternehmenskritische Informationen empfangen, gespeichert, bearbeitet und gesendet werden. Das betrifft sowohl Zugangsdaten, Kontaktdaten, s und Termine als auch Dokumente und Datenbanken der verschiedensten Art. Ziel ist es, private und geschäftliche Identitäten auf einem Gerät klar voneinander zu trennen. Nachhaltige Sicherheit versprechen nur Innovationen, die bewährte Sicherheitstechnologien mit Hardware-Standards verbinden. Genau das ist der Ansatz von certgate. Es ist offensichtlich, dass Smartphones und Tablets ebensolcher Sicherheitsmaßnahmen bedürfen, wie sie für Arbeitsplatzrechner seit langem selbstverständlich sind. Gleichzeitig stellen mobile Geräte erhöhte Anforderungen an das IT-Management. Rund um das Thema Mobile Device Management (MDM) entwickelt sich ein gewaltiger Markt mit vielfältigen Chancen entlang der Wertschöpfungskette der Mobilbranche. Weltweit sind Lösungen gefragt, die mobile Geräte nahtlos und sicher in bestehende IT-Infrastrukturen integrieren. Eines dieser Ziele ist es, private und geschäftliche Identitäten auf einem Gerät klar voneinander zu trennen, um größtmöglichen Schutz für das Unternehmen zu gewährleisten. Des Weiteren muss das MDM Antworten auf Fragen zu Verlust der Geräte, Kommunikationssicherheit, Datenzugang, Fernzugriff oder Angriffen durch Schadsoftware geben können. Virtualisierungs- und anwendungsbasierte Technologien sind diesen Anforderungen kaum gewachsen. Nachhaltige Sicherheit versprechen nur Innovationen, die bewährte Sicherheitstechnologien mit Hardware-Standards verbinden. Genau das ist der Ansatz von certgate. Der auf mobile Sicherheitslösungen spezialisierte Innovator aus Nürnberg hat das Produkt cgcard, ein Smartcard-Chip im microsd-format, entwickelt, patentiert und die erforderlichen Schnittstellen zur Einbindung von cgcard in zahlreiche mobile Betriebssysteme geschaffen. Die kombinierte Authentisierung mittels Hardware-Token und Passwort ( Zwei-Faktor-Authentisierung ) öffnet weitere Chancen im Rahmen der mobilen Unternehmensstrategie. Herkömmliche Authentisierungsverfahren, etwa durch ISO-Karten, lassen sich durch die certgate-technologie nun auch auf Smartphones mit der kontaktlosen Near Field Communication (NFC)-Technik übertragen. So können PC-Login und Netzwerkzugriff, die damit verbundene Identifikation mit digitaler Signatur Public Key Infrastructure (PKI) und der sichere Einsatz einer Kreditkarte oder eines Mitarbeiterausweises mit Hilfe einer einzigen Chipkarte kombiniert werden. Das vorliegende Whitepaper informiert über die Chancen und Herausforderungen beim Management digitaler Identitäten. Schwerpunkt ist die Sicherung von sensiblen Informationen, Daten und geistigem Eigentum, die auf mobilen Endgeräten vielfältigen Risiken ausgesetzt sind. Gleichzeitig schafft die Kombination aus moderner Sicherheitslösung mit mobiler Gerätetechnologie gewaltige Chancen bei der Entwicklung innovativer und zukunftsträchtiger Unternehmensstrategien. Seite 3

4 1. Digitale Identitäten im Wandel Wir alle bewegen uns heute wie selbstverständlich in der virtuellen Welt. Dabei nutzen wir eine Vielzahl von Identitäten: Ein Nutzer bleibt in Chatrooms meist hinter einem Anonymus verborgen; als Autor wählt er zuweilen ein Pseudonym; und im Unternehmen erhält er eine fest zugewiesene digitale Identität, die den Zugang zu einem logischen Netzwerk Cloud-Anwendung, Gerät oder Gebäude sichert. Der Nachweis über Benutzername und Passwort ist zwar stark verbreitet, aber auch fehler- und betrugsanfällig. Für Authentisierungen kommen heute verschiedene Strategien zum Einsatz. Der Nachweis über Benutzername und Passwort ist zwar stark verbreitet, aber auch fehler- und betrugsanfällig, weil er kryptografisch schwach ist und ausschließlich auf den menschlichen Faktor abstellt. Daneben bewährt sich die Zwei-Faktor-Authentisierungsstrategie mit Smartcard oder einem anderen Hardware-Token zusammen mit einem Passwort. Bekanntestes Beispiel für den kombinierten Einsatz von Wissen und Besitz ist die Authentisierung am Geldautomat mit EC-Karte und PIN. Im Laufe eines Nutzerlebens wächst die Zahl der auf den Nutzer ausgestellten Tokens oder ISO-Karten. Zu der EC-Karte gesellen sich beispielsweise die Chipkarte der Krankenversicherung, des Cashback- oder Meilenprogramms oder die Mitarbeiterkarte, die den Zugang zum Arbeitsplatz ermöglicht. Nicht selten signalisieren die Haptik und das Design dieser Karten dem Nutzer bestimmte Werte: Zugehörigkeit, Exklusivität, Kundenbindung und Wertschätzung. Meist landen diese Karten neben dem Personalausweis und dem Führerschein gesammelt im Portemonnaie des Nutzers und sind einem hohen Verlust- und Missbrauchsrisiko ausgesetzt. Mit der Verbreitung von Smartphones und Tablet-Computern erweitert sich das mobile Inventar. Die fortschreitende Technisierung ermöglicht es zudem, bestehende elektronische Identitäten und Applikationen in mobile Endgeräte zu integrieren, sie zu verwalten und zu sichern. Unternehmen erkennen die Chance und mobilisieren ihre IT-Infrastruktur. Laut dem Marktforschungsunternehmen Gartner haben mittlerweile 90 Prozent der Unternehmen weltweit Mobilgeräte in ihre Firmen-IT integriert. 1 Bring your own device gilt als die größte Veränderung, die Unternehmen seit der Einführung des PCs am Arbeitsplatz erleben. Auf der anderen Seite wächst bei den Mitarbeitern der Wunsch, ihre privat genutzten Smartphones und Tablets auch im geschäftlichen Umfeld zu nutzen. Denn als Endnutzer wollen sie weder auf den Komfort und die Funktionsvielfalt verzichten, die sie möglicherweise von einem moderneren Privathandy gewohnt sind, noch sind sie bereit, in einer Zeit zunehmender Medienkonsolidierung zwei oder mehr mobile Endgeräte bei sich zu tragen. Dieser Trend stellt unter dem Schlagwort Bring your own device (BYOD) IT-Sicherheitsverantwortliche vor große Herausforderungen und gilt laut Gartner als die größte Veränderung, die Unternehmen seit der Einführung des Personal-Computers am Arbeitsplatz erleben. 2 1 Gartner: Gartner Survey Shows BYOD Is Top Concern for Enterprise Mobile Security ; 2 Gartner: Gartner Says Bring Your Own Device Programs Herald the Most Radical Shift in Enterprise Client Computing Since the Introduction of the PC ; Seite 4

5 2. Sicherheitsfragen mobiler Geräte Die Problematik der Absicherung mobiler Endgeräte wird durch BYOD noch einmal deutlich brisanter. Im Netzwerk erprobte Technologien lassen sich nicht eins zu eins auf mobile Geräte übertragen: Eine klassische Firewall um die gesamte mobile Infrastruktur eines Unternehmens ziehen zu wollen, ist ein absurdes Unterfangen. Andererseits erfordert die Einbindung von Smartphones in bestehende Sicherheitsinfrastrukturen den Rückgriff auf bewährte Sicherheitstechnologien und deren Anpassung auf die Erfordernisse des mobilen Arbeitens. Hinzu kommen rechtliche Problematiken: Nutzt der Mitarbeiter sein eigenes Gerät, kann und darf die Unternehmens-IT nicht nach Belieben in die mobile Hard- und Software eingreifen. Wird der Authentisierung zu wenig Aufmerksamkeit geschenkt, ist das gesamte System der Gefahr von Spionage und Manipulation ausgesetzt. Die IT muss einen Ansatz verfolgen, der das Potenzial und den Komfort der privaten Nutzung mit den Sicherheitsinteressen des Unternehmens in Einklang bringt. Es muss beispielsweise gewährleistet sein, dass jeder Zugriff auf sichere Kommunikationskanäle SSL (Secure Sockets Layer) oder VPN (Virtual Private Network) durch eine eindeutige Authentisierung des Geräts und des Nutzers geschützt ist. Wird dieser Anforderung zu wenig Aufmerksamkeit geschenkt, ist das gesamte System der Gefahr von Spionage und Manipulation ausgesetzt. Geht diese Kontrolle aber zu Lasten des gewohnten Komforts, kann sich das negativ auf die Produktivität auswirken. Neben der Sicherung des laufenden mobilen Kommunikationsbetriebes müssen Unternehmen auch Vorkehrungen gegen Verlust und Diebstahl treffen. Studien belegen, dass das Verlustrisiko mobiler Geräte Unternehmen die größten Sicherheitssorgen bereitet. 3 Unter keinen Umständen dürfen Unberechtigte in der Lage sein, vertrauliche Daten aus dem Gerät auszulesen. Auf dem Gerät abgelegte Berechtigungen sollten sich unwiderruflich deaktivieren lassen, damit das Klonen der verschlüsselten Inhalte zur Vervielfachung der Authentisierungsversuche ausgeschlossen ist. Entscheidend für die Verschlüsselung sind zwei Faktoren: zum einen die Stärke der Verschlüsselung und zum anderen die Sicherheit des Schlüssels, mit dem die Informationen in den Klartext zurückverwandelt werden können. Die von der Unternehmens-IT gewählte Strategie muss ferner mit gängigen Sicherheitssystemen harmonieren. Dazu gehört beispielsweise die Nutzung digitaler Zertifikate, die eindeutig einer Person oder einem Objekt zuzuordnen sind. Sie stellen sicher, dass der Kommunikationspartner auch der ist, für den er sich ausgibt. Die meisten -Systeme unterstützen digitale Signaturen, die dem Empfänger die Sicherheit geben, dass der Absender authentisch ist und dass die Nachricht auf ihrem Weg durch die Netze nicht manipuliert wurde. Damit vertrauliche Mitteilungen auf dem Weg zum Empfänger nicht mitgelesenen werden können, kommen Verschlüsselungsstandards wie zum Beispiel S/MIME (Secure/Multipurpose Internet Mail Extensions) zum Einsatz. Malware ist deshalb so gefährlich, weil sie sich unbemerkt in ein Gerät einnisten kann. Ein weiteres Problem ist der Angriff durch Viren, Trojaner oder Spyware. Diese Malware ist deshalb so gefährlich, weil sie sich unbemerkt in ein Gerät einnisten und dort eingerichtete Sicherheitsvorkehrungen umgehen oder ausschalten kann. So lassen sich beispielsweise über das direkte Protokollieren von Tastatureingaben (Keylogging) PIN oder Passwörter abfangen. Spezielle Spyware- Tools können verschlüsselte Dokumente in dem Moment kopieren, wenn sie zum Anzeigen oder zur Bearbeitung unverschlüsselt in den Arbeitsspeicher geladen werden. Um solchen Angriffen wirkungsvoll begegnen zu können, muss auch das Betriebssystem des Smartphones oder Tablets gegen Manipulationen geschützt und das Eindringen von Malware unterbunden werden. 3 CarnegieMellon/McAfee: Mobilität und Sicherheit Grenzenlose Möglichkeiten, gewaltige Herausforderungen ; Seite 5

6 3. Mobile Device Management (MDM) Die zu transportierenden, zu bearbeitenden und zu speichernden Datenmengen verdoppeln sich alle zwei Jahre. Unternehmenserfolg ist ohne zuverlässiges IT-Management undenkbar. Dabei fordern neue Technologien wie Cloud Computing und Virtualisierung die IT-Verantwortlichen stets aufs Neue. Schätzungen zu Folge verdoppeln sich die zu transportierenden, zu bearbeitenden und zu speichernden Datenmengen alle zwei Jahre. 4 Das Thema BYOD beendet zudem die Ära, in der die Unternehmens- IT ausschließlich firmeneigene Geräte unterstützt. In Zukunft ist ein vielfältiges Management gefragt, das auch mitarbeitereigene Geräte und Consumer-Endprodukte berücksichtigt. Die Hauptaufgaben des MDM definieren sich aus den Anforderungen an Sicherheit, Performance und Unternehmenspolitik: Überwachen der Gerätenutzung (Asset Tracking, Logging and Accounting) Datensicherung (Backup) und Firmware Update (Over the air) Verwalten von Zugangsrechten (Policy & Provisioning) Löschen von Unternehmensdaten bei Personalabgängen (Corporate Wipe) Deaktivieren und Löschen gestohlener oder verlorener Geräte (Remote Lock and Wipe) Diese Aufgaben erweitern die Unternehmens-IT um einen essentiellen Baustein. Analysten schätzen, dass der Markt für MDM bis zum Jahr 2014 ein Volumen von einer halben Milliarde US-Dollar erreichen wird. 5 4 Vgl. IEEE Ethernet Working Group: IEEE Industry Connections Ethernet Bandwidth Assessment ; 5 Vgl. Forbes.com: Mobile Device Management Hits Center Stage, but Concerns Remain ; Seite 6

7 4. Lösungsansätze für das MDM Auf der Suche nach einem MDM, das auch BYOD adressiert, gibt es vor allem zwei Strategien: Natives MDM Virtualisierung via Sandbox Bei dieser Variante versucht das MDM die Endgeräte über die von den Betriebssystemen bereitgestellten Schnittstellen zu kontrollieren. Dies ermöglicht eine tiefe Integration für die einzelnen Betriebssysteme und die Nutzung der nativen Funktionalitäten. Nachteil: Das MDM kann nur Funktionen unterstützen, die das Betriebssystem bereits implementiert hat. Die Sandbox basiert auf der Idee, den Nutzern Anwendungen wie oder Kalender in einer abgesicherten virtuellen Zone zugänglich zu machen. Dadurch bleiben zum einen die privaten Daten unangetastet, zum anderen können kritische Daten nicht in den privaten Bereich herauskopiert oder versendet werden. Nutzer einer virtualisierten Anwendung werden aber unter Umständen die Erfahrung machen, dass die Performance von den nativen Apps negativ abweicht. Auch genügen bereits kleine Fehler, um Angriffe auf die Sandbox zu ermöglichen. Die vorgenannten Lösungen haben ihre Schwachstellen: Sie sind entweder systemabhängig oder bieten nur unzureichenden Schutz 6, da sie eine Grundregel der IT-Sicherheit nicht überwinden können: Man kann Software nicht mit Software schützen. 7 6 Core Security: Apple OS X Sandbox Predefined Profiles Bypass ; 7 Netzwoche: Man kann Software nicht mit Software schützen ; Seite 7

8 5. Der Hardware-faktor für mehr Sicherheit Um Funktionalität auch auf handlichen mobilen Geräte nutzen zu können, hat certgate eine Smartcard in Form einer microsd-karte entwickelt. Eine sichere Lösung kann demnach nur eine Innovation bieten, die bewährte Sicherheitstechnologien mit Hardware-Standards verbindet. Genau das ist der Ansatz von certgate. Die Lösungen des auf mobile Sicherheitslösungen spezialisierten Nürnberger Innovationsunternehmen bauen auf der Smartcard-Technologie auf. Smartcards sind mit einem speziellen Chip in der Lage, eine Reihe kryptografischer Funktionen auszuführen, wie sie bei der Authentisierung eines Benutzers oder beim Verschlüsseln von Nachrichten und Dateien erforderlich sind. Um diese Funktionalität auch auf handlichen mobilen Geräte nutzen zu können, hat certgate eine Smartcard in Form einer microsd-karte entwickelt, die cgcard genannt wird, und die erforderliche Software zur Einbindung von cgcard in zahlreiche mobile Betriebssysteme geschaffen. Vorteil: Die Karte passt sich homogen in die bestehenden Workflows und Ausgabeprozesse ein und kann flexibel in neue Geräte eingesetzt werden, ohne die Hardware zu verändern. Zudem lassen sich die Eigentumsverhältnisse von Karte und Gerät trennen. Auf diese Weise sichert certgate stets eine positive Nutzererfahrung und macht es möglich, Berechtigungen auf einem Sicheren Element zu verwahren, das dem Benutzer bzw. der Benutzerorganisation, d.h. dem Unternehmen oder z.b. der Behörde gehört und nicht dem Mobile Operator oder der Bank ( Consumer Centric Model ). Die von certgate entwickelten Schnittstellen verbinden die certgate-karte mit verschiedensten Sicherheits-Anwendungen. Die Spanne reicht dabei von einer sicheren Zwei-Faktor-Authentisierung am Gerät über die Verschlüsselung von Nachrichten und Daten bis zur kompletten Banking-App. Diese Anwendungen greifen auf die Fähigkeiten von cgcard zum Speichern und Verwalten von Zertifikaten und Schlüsseln sowie zum Generieren von Zufallszahlen und digitalen Schlüsseln zurück. Mobile Geräte und mobile Kommunikation können gegen potenzielle Bedrohungen abgesichert und Risiken vom Unternehmen abgewendet werden. Die certgate-technologie bietet Unternehmen und Organisationen die Möglichkeit, bestehende Sicherheitsrichtlinien auch auf handelsübliche Smartphones und Tablets anzuwenden. Gemäß den Sicherheitsanforderungen des Unternehmens können mobile Geräte und mobile Kommunikation gegen potenzielle Bedrohungen abgesichert und Risiken vom Unternehmen abgewendet werden. Als vom Gerät unabhängiger sicherer Hardwarefaktor ist die certgate-karte bereits unter Windows, BlackBerry und Android einsetzbar. Für das Apple iphone unter ios, das wahrscheinlich nie einen microsd-slot besitzen wird, bietet certgate mit dem cgsleeve eine Schutzhülle, in die der Hardware-Token integriert wird. Auf der Roadmap steht auch cgtoken, ein sicheres Element in der Größe eines Schlüsselanhängers, das über Low Energie BlueTooth mit dem ios-gerät oder mit einem Windows Phone 8-Gerät kommuniziert. Darüber hinaus unterstützt die certgate- Technologie auch die PC-Betriebssysteme Windows und Linux. Seite 8

9 6. Sicherheitsaspekte von cgcard Auf die unter Punkt 2 genannten Sicherheitsanforderungen an die Nutzung mobiler Endgeräte kann cgcard umfassend reagieren, da sie beides gewährleistet: sichere Schlüsselspeicherung und starke kryptische Verfahren, die geschützt innerhalb des Chips ablaufen: Verlust und Diebstahl Verschlüsselung Sicherer -Verkehr Zugriff auf das Firmennetzwerk Im Gegensatz zu herkömmlichen Geräte-PIN authentisiert sich der Nutzer gegenüber der Smartcard. Erst nach erfolgter Authentisierung wird das Gerät entschlüsselt. Der Vorteil: Ein möglicher Angreifer hat tatsächlich nur drei Versuche, die richtige PIN einzugeben, danach schaltet sich die Karte unwiderruflich ab und das Gerät bleibt verschlüsselt. Damit werden das Klonen der verschlüsselten Inhalte und die Vervielfachung der Authentisierungsversuche ausgeschlossen. Die kritischen Daten bleiben unzugänglich, selbst wenn das Smartphone in die Hände von Spezialisten fällt, die über hochentwickelte technische und kryptografische Möglichkeiten verfügen. Um eine starke Verschlüsselung zu gewährleisten, nutzt certgate zertifizierte Algorithmen. Der auf cgcard befindliche Kryptochip generiert digitale Schlüsselpaare und speichert die zum Entschlüsseln und Signieren nötigen privaten Schlüssel in einem speziellen Speicherbereich, der sich nicht auslesen lässt. So wird sichergestellt, dass dieser Schlüssel die Karte nie verlässt und somit auch nicht kompromittiert werden kann. certgate unterstützt Mail-Clients, die den S/MIME-Standard zur Verschlüsselung des - Verkehrs nutzen, und stellt den sicheren Zertifikatspeicher für die Verschlüsselung auf dem Smartphone oder Tablet zur Verfügung. Da es sich bei diesem System um eine starke End-toend-Verschlüsselung handelt, hat der sogenannte Man-in-the-middle keine Chance, vertrauliche Nachrichten mitzulesen. Gerade bei der Sicherheit der Zugänge zum Firmennetz steht sehr viel auf dem Spiel. Hier finden Hacker eine bevorzugte Hintertür für das Eindringen in das System für Spionageangriffe und Datenmanipulationen. Deshalb sind hohe Sicherheitskriterien an diese Zugangsberechtigungen anzulegen. Benutzername und Passwort reichen dafür in der Regel nicht aus. Eine zertifikatbasierte Authentisierung hingegen gilt als eine der sichersten Methoden. Auch in diesem Fall liefern die auf cgcard manipulationssicher verwahrten Zertifikate den Schlüssel zur Nutzung des sicheren Datenkanals. Diese Maßnahmen erreichen ein sehr hohes Maß an Sicherheit für das MDM und die mobile IT- Infrastruktur. certgate-technologie wird von allen Ressorts der Bundesregierung, vielen weiteren Obersten Bundesbehörden und Landesbehörden zur sicheren Datenkommunikation eingesetzt. 8 8 Bundesamt für Sicherheit in der Informationstechnik: SiMKo2 eine Lösung für die sichere mobile Kommunikation ; https://www.bsi.bund.de/contentbsi/themen/mobilsecurity/simko2/simko.html Seite 9

10 7. Eine Chipkarte für alle Die certgate-technologie ist heute schon in der Lage alle ISO-Karten, die Nutzer in ihrem Portemonnaie tragen, ohne Funktionalitätsverlust durch cgcard zu ersetzen. So können PC-Login und Netzwerkzugriff, die damit verbundene Identifikation mit digitaler Signatur Public Key Infrastructur (PKI) und der sichere Einsatz einer Kreditkarte oder eines Mitarbeiterausweises mit Hilfe eines einzigen Mobilgeräts mit cgcard kombiniert werden. Die certgate-technologie ebnet den Weg für weitere Anwendungsfelder. Zudem ebnet die certgate-technologie den Weg für weitere Anwendungsfelder. Eine Vielzahl von mobilen Geräten ist bereits mit Technik zur kontaktlosen Kommunikation sogenannte Near Field Communication (NFC) ausgestattet. Es mangelt aber an unternehmenstauglichen Lösungen, da man es in diesem Umfeld mit vielschichtigen und verzahnten Teillösungen von Zeiterfassung, Zutrittskontrolle und bargeldlosem Bezahlen zu tun hat. Die Einbindung vielfältiger Anwendungen auf einem mobilen Endgerät erhöht deutlich den Benutzerkomfort für Mitarbeiter im Arbeitsalltag. Zudem können intelligente Managementsysteme die Sicherheit auch auf den persönlichen Mobilgeräten der Mitarbeiter erhöhen, da diese auch oft dazu genutzt werden auf Unternehmensserver zuzugreifen (BYOD). IT-Sicherheitsverantwortliche profitieren von der einfachen Integration des NFC-Smartphone in eine bestehende Infrastruktur, denn der administrative Unterschied ist faktisch nicht wahrnehmbar. Seite 10

11 Fazit und Ausblick certgate schafft den Grundstein für die Einbeziehung kontaktloser NFC-Technologie in Unternehmensabläufe. Das Merkelphone stellt hochsichere Kommunikation für Bundesministerien und Behörden bereit. Die Sicherheitstechnologien von certgate ermöglichen den mobilen Einsatz der echten Zwei-Faktor-Authentisierung. Dadurch können bestehende Authentisierungsdaten auf einem Kartenchip sicher gespeichert werden. Die Lösung schafft den Grundstein für die Einbeziehung kontaktloser NFC-Technologie in Unternehmensabläufe. Herkömmliche Authentisierungsverfahren sowie mit EC- und anderen Smartcards überladene Portemonnaies gehören der Vergangenheit an. Für das hohe Sicherheitsniveau der certgate-technologie spricht ihr Einsatz im Projekt SiMKo2 des certgate-partners T-Systems. Bekannt unter dem Namen Merkelphone stellt es hochsichere Kommunikation für Bundesministerien und Behörden bereit und verfügt als einziges derartiges System über eine Einsatzempfehlung des BSI für den Geheimhaltungsgrad VS NfD. Die Ausschreibung des Nachfolge-Projekts SiMKo3 wurde gemeinsam mit dem großen Integrator als Partner gewonnen, wobei certgate das sichere Element cgcard, die Kommunikations- und OTA-Updating-Software sowie die für Produktion und Betrieb erforderlichen Tools dazu liefert. Das mobile Hochsicherheitssystem SiMKo3 auf Basis von Samsung Smartphones ist ab Mitte des Jahres 2013 verfügbar. Wie einfach sich bestehende Ökosysteme um den Faktor Mobilität erweitern lassen, zeigt die Kooperation von certgate mit der exceet Card Group, einem der führenden Hersteller von Chipkarten für sicherheitsrelevante Anwendungen, für den Kunden Dallmayr Card Systeme GmbH. Die gemeinsame Innovation LEGIC card-in-card erweitert die cgcard um die Authentisierungsfunktion einer herkömmlichen Dallmayr-ISO-Karte. Dadurch können sich nun auch Nutzer eines Smartphones mit kontaktloser NFC-Technologie an Dallmayr-Automaten sicher authentisieren. Die Technologie hat großes Potenzial bei der Entwicklung mobiler Bezahlsysteme. cgcard im microsd-format bietet eine hervorragende Plattform, um eine elektronische Identität in Enterprise-Umgebungen 1:1 wie auf einem heutigen Mitarbeiterausweis abzubilden. Die Technologie hat darüber hinaus großes Potenzial bei der Entwicklung mobiler Bezahlsysteme. Der verwendete NXP-Prozessorchip integriert sowohl PKI-Zertifikate als auch MasterCard- und VISA-Applikationen. Auch der Einsatz als Jobticket für den öffentlichen Personennahverkehr ist möglich. certgate liefert einen wertvollen Beitrag, Firmendaten auf mobilen Endgeräten endlich sicher zu verwalten und Applikationen, Berechtigungen und digitale Identitäten zu managen. Davon können sich Unternehmen und Organisationen insbesondere im Zahlungsverkehr und öffentlichen Sektor überzeugen. Erklärtes Ziel ist es, die Technologie für weitere Betriebssysteme und Standards verfügbar zu machen, damit Unternehmen und ihre Mitarbeiter gemessen an den Herausforderungen der modernen IT ihre mobile Strategie sicher, flexibel und komfortabel fortsetzen können. Über certgate certgate ist ein Innovator für mobile IT-Sicherheit mit Sitz in Nürnberg. Das Unternehmen versteht sich als Lieferant für hochwertige Sicherheitslösungen auf mobilen Endgeräten. certgate war weltweit der erste Anbieter, der eine microsd-karte, die auf Smartphones, Tablets und PC eingesetzt werden kann, mit dem vollen Funktionsumfang einer Prozessor-Chipkarte und umfangreichen kryptografischen Funktionen versehen hat. certgate beherrscht mittels patentierter Technologie das sichere mobile IT Device beginnend mit der Hardware über den Schutz des Betriebssystems bis in die Applikationsebene. Gemeinsam mit Partnern wie MDM-Herstellern, Applikationsanbietern, Integratoren und Mobilfunkspezialisten entstehen Produkte mit höchstem Sicherheitsniveau und zusätzlichem Benutzerkomfort. So wird die Eindämmung von Informationsmissbrauch mit kostenreduzierenden Anwendungen zu einem hohem Nutzwert kombiniert. Seite 11

12 certgate GmbH Merianstraße Nürnberg Deutschland Telefon: Fax: Web:

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik Themen 1 Einleitung 2 Ausgangslage: ipad & iphone in der SBB 3 Entwicklung einer BYOD Strategie

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr