Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte

Größe: px
Ab Seite anzeigen:

Download "Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte"

Transkript

1 Der Einsatz mobiler Endgeräte im Unternehmen Ausgewählte aktuelle Sicherheitsaspekte Vortrag auf dem 2. Cyber- Sicherheits-Tag der Allianz für Cyber-Sicherheit Darmstadt, 19. Juni 2013 Marienstrasse 11 D Berlin 0

2 1

3 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 2

4 Risikofelder Taxonomie 1 Mobile Endgeräte weisen die höchste Dichte an möglichen Angriffsvektoren von allen informationstechnischen Systemen auf SIM 2G/3G/LTE- Baseband Bluetooth NFC Netzwerk- Stacks Apps Frameworks Bibliotheken Touch / Keyboard (A)GPS Betriebssystem Dateisysteme WLAN RAM CPU GPU USB Flash SD- Card 3

5 Risikofelder Lauschangriffe auf Sprache & Daten 1 Lauschangriffe auf Sprache und Daten sind durch den massiven Preisverfall von Hard- und Software heute für jeden ernsthaft Interessierten möglich Lokales, gezieltes Abhören von Sprache und Daten (A5/1-Angriffe, Downgrade- Angriffe gegen 3G) ist heute mit relativ einfachen Mitteln möglich Auch die gezielte Überwachung z.b. eines großflächigen Firmengeländes ist durch das Abhören von Richtfunkverbindungen preiswert realisierbar Auch wirtschaftliche Akteure können in der Netzinfrastruktur landesweit überwachen & Gespräche mitschneiden z.b. durch Bestechung Schlußendlich lässt sich das Ausforschen von usw. durch Umleitung von Datenverkehr besonders einfach bewerkstelligen 4

6 Risikofelder Lauschangriffe auf Sprache & Daten Beispiel 1 Dabei sind sowohl lokales Anzapfen von einzelnen Telefonen als auch Überwachung von ganzen Firmengeländen heute Realität Lokale Lauschangriffe sind keine akademische Bedrohung Praxisbeispiel Einfache Systeme für passive lokale Lauschangriffe benötigen unter für den Angreifer günstigen Voraussetzungen lediglich einen handelsüblichen Computer, geeignete Software und Mobiltelefone mit modifizierter Firmware Preiswerte Verfügbarkeit von Surplus-Equipment aus Telco-Rationalisierungen hat Kreis der möglichen Angreifer für Überwachung auch großer Firmengelände deutlich erweitert 5

7 Risikofelder Angriffe über die Luftschnittstelle 1 Über die Luftschnittstelle(n) heutiger Smartphones und Tablet-Computer werden auch Angriffe auf das mobile Endgerät selbst vorgenommen Die Luftschnittstelle ist naturgemäß das erste Ziel zahlreicher Angriffe - Allgemeiner Preisverfall für GSM-Hardware und Verfügbarkeit von Open- Source-Software macht aktive Angriffe auch hier immer preiswerter NFC ist kaum daß es die Bühne betritt schon ein neuer Lieblings-Angriffsvektor Picozellen sind sowohl Angriffsziel als auch Werkzeug für aktive Angriffe Die GSMK hat mit umfangreicher Forschungstätigkeit die Realisierbarkeit zahlreicher Baseband-Angriffe und Manipulation des 2G-Signaling nachgewiesen - Hostile Network -Szenarien waren bisher kaum Bestandteil der Risikomodelle - Kosten für Funknetzhardware fallen Angriffe werden leichter & billiger - Baseband-Software besteht aus wenigen, über viele Jahre gewachsenen und mutierten Software-Stacks große Angriffsfläche - Konglomerate aus lizensierten, kopierten, wiederverwendeten Komponenten - insb. 2G-Stacks enthalten oft kaum noch wartbaren C-Code aus den 1990ern - Viele artfremde komplexe Komponenten wie etwa Multimedia-Module 6

8 Risikofelder Angriffe über die Luftschnittstelle Beispiel 1 Die gezielte Übernahme des Baseband-Prozessors und dessen Nutzung als Sprungbrett ist ein neuer Angriffsweg mit besonders weitreichenden Folgen Umfangreiche GSMK-Forschungstätigkeit im Rahmen von SMOG Hohe Verwundbarkeit der überwiegenden Mehrzahl der in heutigen Mobiltelefonen verwendeten Baseband-Prozessoren nachgewiesen Praxisbeispiel Problem: Telefon-Hersteller sind i.d.r. nur OEM, ihre Motivation Baseband- Patches auszurollen ist gering Je nach Gerätearchitektur ist das Baseband der Memory Master, d.h. Sprungbrettangriffe vom Baseband auf Gerätedaten sind möglich Kontrolle des Audiopfades durch den Baseband- Prozessor ermöglicht Wanzenfunktionen DoS-Angriffe (Telefon nicht erreichbar) sind zahlreich und einfach durchzuführen GSMK-Gegenmaßnahme: Baseband Firewall 7

9 Risikofelder Angriffe über Schadsoftware 1 Angriffe gegen mobile Endgeräte über Schadsoftware stellen derzeit das größte praktische Sicherheitsrisiko im Unternehmenseinsatz dar Zur Systematik von Schadsoftware ist anzumerken, daß typische Exploit-Techniken heute üblicherweise miteinander kombiniert und verkettet werden Hinsichtlich Schadcode in Apps bleibt die Erkenntnis, daß nutzerinstallierte Anwendungen unberechenbare Risiken bergen, umso dringlicher bestehen Es bestehen gut etablierte Methoden zur Rechteeskalation und Aushebelung von Mitigations-Techniken wie auch für Browser-Exploits und "Drive-by"-Angriffe Nicht zuletzt für international tätige Unternehmen gilt es auch, sich vor schädlichen Operator-Updates sehr genau in Acht zu nehmen 8

10 Risikofelder Angriffe über Schadsoftware Beispiel 1 Over-the-Air Software Update-Mechanismen sind bereits zur Installation von Schadsoftware mißbraucht worden Achtung nicht zuletzt im Ausland! Etisalat (UAE) hat ein von der Überwachungsfirma SS8 entwickeltes Spähprogramm allen seinen BlackBerry- Kunden per WAP-Push zum Download aufgedrängt: Etisalat network upgrade for Blackberry service. Please download to ensure continuous service quality. Praxisbeispiel Update diente der Übermittlung aller gesendeten s an Überwacher Nachlässig implementiert, Batterielebensdauer beeinträchtigt Auch gezielte OTA-Update-Angriffe gegen wenige Geräte sind möglich und werden insb. von staatlichen Angreifern mit Operator-Kontakten gern verwendet 9

11 Risikofelder Datenpreisgabe 1 Die verdeckte oder verschleierte Weitergabe von Daten durch Applikationen/ Betriebssystem unterminiert die Vertraulichkeit unternehmerischen Handelns Fragwürdige Geschäftsmodelle vieler Marktteilnehmer übersetzen sich in handfeste Risiken für den Einsatz von mobilen Geräten im Unternehmen Der PC dient oft als Sprungbrett aufs mobile Endgerät (Jailbreaks / Rooting via USB; lokale Synchronisationsprotokolle komplex, anfällig und wenig auditiert) Eine Wolke sie zu knechten, auf ewig zu binden: - Wenn Angreifer Zugriff auf Cloud-Accounts hat, sind alle sonstigen Schutzmechanismen hinfällig - Kopplung von Storage, Synchronisation und Device- Management hochgradig gefährlich - Gängige Online-Backups mit Nutzung externer Infrastruktur stellen ein schweres Risiko für die Sicherheit von Unternehmensdaten dar Sicherheitsfaktor Nutzergedächtnis: Keine praktikable two-factor Authentication für Mobilgeräte am Markt; für die Authentisierung mobiler Endgeräte ist ein granulares, engmaschiges Management erforderlich 10

12 Risikofelder Datenpreisgabe Beispiel 1 Für diese Problematik der Datenpreisgabe existiert eine lange und unrühmliche Liste weitverbreiteter Spionage- und Nutzeranalysesoftware Große Vielfalt an Tracking & Monitoring-Lösungen für Werbeoptimierung Ausnutzen der Nutzer-Naivität (Foursquare etc.) CarrierIQ und andere vergleichbare Software speichert eine Vielzahl von Nutzer-Interaktionen auf dem Mobilgerät und überträgt sie zum Carrier bzw. zu firmeneigenen Auswerteservern Detailgrad der Speicherung geht bis hin zu einzelnen Touch-Events (HTC Sense), woraus sich problemlos Tastatur-Eingaben rekonstruieren lassen Speicherung von Geolokations- und Aufenthaltsdaten (ios), partiell Übermittlung Viele Apps enthalten eigene Tracking-Funktionen, von relativ harmloser Nutzungszeit-Erfassung bis zu Lokation, Gerätedetails und eindeutigen Nutzer-IDs Praxisbeispiel 11

13 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 12

14 Plattformrisiken - Updategeschwindigkeit 2 Plattformsicherheit wird maßgeblich durch Geschwindigkeit der Verbreitung von verfügbaren Updates bestimmt Apple ios RIM Blackberry Android 13

15 Plattformrisiken Bibliotheken 2 Es existieren außerordentlich große Risiko-Überschneidungen zwischen den einzelnen Plattformen Verwendung von Standard-Komponenten aus der Open-Source-Welt erzeugt Risikobündelung über Plattformgrenzen hinweg Versionsvielfalt und Hersteller-Patches machen echten Cross-Plattform- Exploit selten, aber möglich Komponenten-Inventory und Monitoring der Sicherheitslage auf Komponenten-Ebene ist dringend anzuraten Beispiel: OpenSSL 14

16 Plattformrisiken Applikationen und Dienste (1) 2 Der einfachste Angriffsweg gegen ein mobiles Endgerät ist und bleibt das Unterschieben einer schädlichen Applikation oder eines Dienstes Bouncer & Co. sind unvollkommene Versuche, Apps vor Aufnahme in den jeweiligen Marktplatz auf Schadsoftware hin zu testen - Beispiel Google Bouncer zeigt, daß es sich um Mitigation handelt, die umgehbar und aushebelbar ist, egal wie viel Aufwand investiert wird - Abschreckung von dummer und lästiger Malware als Hauptziel Auch herstellereigene Software birgt zahlreiche Risiken Beispiel Apple: Background Notification als universelles Bottleneck - Alle Background-Kommunikation mit dem Endgerät geht durch Apples Server - Auch MDM-Nachrichten etc. sind abhängig von der Verfügbarkeit des Dienstes - Eigentümerschaft über Kommunikation erzeugt totale Abhängigkeit von Apple - Nicht einmal Unternehmenslösungen à la BES verfügbar Sandboxing ist nicht die Wunderwaffe, als die es gerne präsentiert wird Bouncer 15

17 Plattformrisiken Applikationen und Dienste (2) 2 Die populäre Applikation WhatsApp verdeutlicht exemplarisch die Risiken des Einsatzes (auch weitverbreiteter) nicht sicherheitsauditierter Software Praxisbeispiel Typisches Beispiel für extrem beliebte, weitverbreitete, anfällige crossplattform-software Leakt Nutzerdaten, keine bzw. kaputte Verschlüsselung Anfällig für Angriffe, da Password nachvollziehbar generiert (MSISDN bzw. IMEI) 16

18 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 17

19 Schutzmaßnahmen Angreiferklassifikation 3 Vor der Planung gilt es, sich zunächst unterschiedliche Angreifermotivationen und resultierende Schutzanforderungen zu vergegenwärtigen Ziele: Management und Reduktion der vorab aufgezeigten Risiken Korrekte Einschätzung der Angreifer-Motivation essentiell: (a) Feld, Wald und Wiesen -Cyberkriminalität - Opportunistischer Angriff auf große Zahl von Geräten - Primäres Ziel ist Geld - Premium-Nummern, Kreditkartendaten, Game-Accounts (b) Klandestine Informationsbeschaffung / Spionage - Gezielter Angriff auf ein Unternehmen / Unternehmensgruppe - Ressourceneinsatz auf Staats- bzw. Großkonzern-Niveau - Zugriff auf zero day -basierte Angriffswerkzeuge - Hohes Maß an Arbeitsteilung (Angriff, Persistenz, Exfiltration, Auswertung) 18

20 Schutzmaßnahmen Einsatzgrundsätze 3 Sodann stellt sich die elementare organisatorische Frage: Sichere Umgebung auf Erst- oder Zweitgerät? Hat der Nutzer ein Mobilgerät, auf dem sicherheitskritische und risikogeneigte Apps gemeinsam laufen müssen oder gibt es eine Gerätetrennung? Virtualisierungslösungen für Mobilgeräte sind derzeit noch nicht reif für den breiten Markt, es ist hier allerdings deutlicher Fortschritt in der nächsten Zukunft zu erwarten - Akkulaufzeit problematisch - Verfügbarkeit auf aktuellen Plattformen schwierig (Portierungsaufwand) - Prozessorbasis auf aktuellen ARM-basierten Geräten nicht virtualisierungsgeeignet (ändert sich mit Cortex A-15 und evtl. mit Intels Markteintritt) - Nutzerinteraktion / Visualisierung Sicherheitsniveau ist schwierig - Reine Trennung von Datendomänen (z.b. BlackBerry Balance) näher an der Marktreife, löst aber primär Informationskontrollprobleme 19

21 Schutzmaßnahmen Mobile Device Management 3 MDM bringt Sicherheitsgewinne, sollte aber auch keinen Illusionen in Sachen Schutz vor Angriffen Vorschub leisten MDM kann vier Dinge gut: - Nutzer-Dummheiten verhindern bzw. begrenzen - die Auswirkungen ungezielten Geräteverlusts eingrenzen bzw. abschwächen - einheitlichen Update-Stand in gesamter Geräteflotte sicherstellen - Informationskontrolle auch für BYOD-Szenarien MDM kann nicht: - gezielte Angriffe mit hohem Ressourceneinsatz verhindern - Angriffe zuverlässig erkennen - Informationsabfluss durch technisch gebildeten motivierten Nutzer verhindern - Gezielte Diebstähle zur Datenerlangung verhindern oder abwehren 20

22 Schutzmaßnahmen Praxisorientierte Empfehlungen (1) 3 Für unternehmenseigene Geräte ist mit abgestimmten Schutzmaßnahmen ein noch akzeptables Sicherheitsniveau für den regulären Einsatz erreichbar Ausgabe von mobilen Endgeräten durch das Unternehmen an Mitarbeiter sollte unbedingt auf die aktuellste Gerätegeneration beschränkt werden Signifikante Verbesserungen in allen wesentlichen Sicherheitsbereichen und beim Mobile Device Management in ios 6, Android 4.1 und Blackberry 10 Für mobile Endgeräte im regulären Unternehmenseinsatz ohne erhöhten Schutzbedarf sollten mindestens die folgenden Sicherheitsmechanismen implementiert sein: Aktives Geräte- und Update-Management: MDM, Sicherstellung einer sehr zeitnahen Aktualisierung aller eingesetzten Mobilgeräte auf den jeweils aktuellsten Patch-Stand Beschränkung der installierbaren Apps: Z.B. durch Corporate App Market und Appwrapping, bei dem Management-Schicht zusätzl. Kontrollmöglichkeiten bietet Zwangs-VPN: Erzwingung einer verschlüsselten VPN-Verbindung zu einem vom Unternehmen kontrollierten Netzknoten, auf dem sich verschiedene erwünschte Verhaltensweisen des Mobilgeräts netzseitig erzwingen lassen Geräteverschlüsselung mit aktivem Passwort- und Rechtemanagement Ersetzen von Cloud-Diensten durch vom Unternehmen selbst betreibbare Lösungen 21

23 Schutzmaßnahmen Praxisorientierte Empfehlungen (2) 3 Andere Einsatzszenarien erfordern darüber hinausgehende Maßnahmen bzw. einen Verzicht auf den Einsatz mobiler Geräte in diesem Umfeld Für Mitarbeiter in sensiblen Bereichen mit erhöhtem Schutzbedarf sind darüber hinausgehende Maßnahmen erforderlich Gegen Angriffe besonders gehärtetes Betriebssystem, Baseband-Firewall usw. im Kontext von hochsicheren Produkten verfügbar Wenn die Mehrkosten für hochsichere Produkte gescheut werden, sollte Stand heute auf den Einsatz mobiler Endgeräte in sensiblen Bereichen verzichtet werden BYOD-Szenarien weisen derzeit so viele Risiken auf, daß mitarbeitereigene mobile Endgeräte im Unternehmensumfeld aus Sicherheitssicht bis auf weiteres nicht verwendet werden sollten 22

24 3 Schutzmaßnahmen Praxisorientierte Empfehlungen (3) Ein Beispiel für ein hochsicheres mobiles Endgerät stellt das Androidbasierte GSMK CryptoPhone 500-System dar Praxi sbeis Hochsicheres, integriertes Lösungspaket für Android 4.x / Samsung Galaxy-Serie piel Abhörsicherheit durch Ende-zu-Ende Verschlüsselung von Sprache & Nachrichten Gehärtetes Android-Betriebssystem mit granularem Rechtemanagement, sicherheitsoptimierten Komponenten u.v.a.m. Baseband Firewall bietet z.zt. einzigartigen, zum Patent angemeldeten Schutzmechanismus gegen Angriffe über die Luftschnittstelle Mehrstufiges Speicherverschlüsselungssystem schützt bei Verlust oder Diebstahl sensitive Daten auf dem Gerät vor unberechtigtem Zugriff 23

25 Vielen Dank für Ihre Aufmerksamkeit Dr. Björn Rupp " "GSMK Gesellschaft für Sichere Mobile" Geschäftsführer " "Kommunikation mbh " "Tel CRYPTTEL [ ]" " " "Fax CRYPTFAX [ ]" " " "www.cryptophone.com" 24

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen!

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen! Abhörsicher mobil telefonieren Sie haben zwar nichts zu verbergen aber vieles zu schützen! Kriminalität und Industrie- Spionage in neuen Dimensionen Ihre mobile Kommunikation ist Angriffsziel für globale

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Smartphone-Sicherheit im betrieblichen Einsatz

Smartphone-Sicherheit im betrieblichen Einsatz Smartphone-Sicherheit im betrieblichen Einsatz Überblick über aktuelle Herausforderungen im Plattformvergleich 54. DFN-Betriebstagung 15.3.2011 Berlin Schwachstellen erkennen, Produkte verbessern Fraunhofer-Institut

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Enterprise Mobility. Risiken beim Einsatz von Smartphones in Unternehmen. Klaus M. Rodewig

Enterprise Mobility. Risiken beim Einsatz von Smartphones in Unternehmen. Klaus M. Rodewig Risiken beim Einsatz von Smartphones in Unternehmen Klaus M. Rodewig Referent & TÜV Trust IT GmbH Senior IT Security Consultant Schwerpunkt Mobile Security TÜV Trust IT GmbH Mission statement: Informationswerte

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Sicherheit ist die Summe vieler Einzelaspekte... 5 Checkliste... 5. Ernst K. Wagner, FW. Seite 1 von 5

Sicherheit ist die Summe vieler Einzelaspekte... 5 Checkliste... 5. Ernst K. Wagner, FW. Seite 1 von 5 Security-Checkliste: Sicherheitsrisiko Smartphone... 2 Smartphone-Verlust mit fatalen Folgen... 2 Kinderkrankheiten in Sachen Sicherheit... 2 Smartphones sind lohnende Angriffsziele... 2 Mobile Endgeräte

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Namics Smart Business Day 2012. Effiziente Vertriebsprozesse: Das ipad im Unternehmenseinsatz. Sascha Wartha, Viessmann IT Service GmbH

Namics Smart Business Day 2012. Effiziente Vertriebsprozesse: Das ipad im Unternehmenseinsatz. Sascha Wartha, Viessmann IT Service GmbH Namics Smart Business Day 2012 Sascha Wartha, Viessmann IT Service GmbH Viessmann Werke Zürich Agenda! Viessmann Group! Viessmann IT Service GmbH! Ausgangssituation! Ziele! Lösung: Vertriebsanwendung auf

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Echtzeit für die Fahrgäste ÖPNV Innovationskongress

Echtzeit für die Fahrgäste ÖPNV Innovationskongress Echtzeit für die Fahrgäste ÖPNV Innovationskongress Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr