Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte

Größe: px
Ab Seite anzeigen:

Download "Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte"

Transkript

1 Der Einsatz mobiler Endgeräte im Unternehmen Ausgewählte aktuelle Sicherheitsaspekte Vortrag auf dem 2. Cyber- Sicherheits-Tag der Allianz für Cyber-Sicherheit Darmstadt, 19. Juni 2013 Marienstrasse 11 D Berlin 0

2 1

3 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 2

4 Risikofelder Taxonomie 1 Mobile Endgeräte weisen die höchste Dichte an möglichen Angriffsvektoren von allen informationstechnischen Systemen auf SIM 2G/3G/LTE- Baseband Bluetooth NFC Netzwerk- Stacks Apps Frameworks Bibliotheken Touch / Keyboard (A)GPS Betriebssystem Dateisysteme WLAN RAM CPU GPU USB Flash SD- Card 3

5 Risikofelder Lauschangriffe auf Sprache & Daten 1 Lauschangriffe auf Sprache und Daten sind durch den massiven Preisverfall von Hard- und Software heute für jeden ernsthaft Interessierten möglich Lokales, gezieltes Abhören von Sprache und Daten (A5/1-Angriffe, Downgrade- Angriffe gegen 3G) ist heute mit relativ einfachen Mitteln möglich Auch die gezielte Überwachung z.b. eines großflächigen Firmengeländes ist durch das Abhören von Richtfunkverbindungen preiswert realisierbar Auch wirtschaftliche Akteure können in der Netzinfrastruktur landesweit überwachen & Gespräche mitschneiden z.b. durch Bestechung Schlußendlich lässt sich das Ausforschen von usw. durch Umleitung von Datenverkehr besonders einfach bewerkstelligen 4

6 Risikofelder Lauschangriffe auf Sprache & Daten Beispiel 1 Dabei sind sowohl lokales Anzapfen von einzelnen Telefonen als auch Überwachung von ganzen Firmengeländen heute Realität Lokale Lauschangriffe sind keine akademische Bedrohung Praxisbeispiel Einfache Systeme für passive lokale Lauschangriffe benötigen unter für den Angreifer günstigen Voraussetzungen lediglich einen handelsüblichen Computer, geeignete Software und Mobiltelefone mit modifizierter Firmware Preiswerte Verfügbarkeit von Surplus-Equipment aus Telco-Rationalisierungen hat Kreis der möglichen Angreifer für Überwachung auch großer Firmengelände deutlich erweitert 5

7 Risikofelder Angriffe über die Luftschnittstelle 1 Über die Luftschnittstelle(n) heutiger Smartphones und Tablet-Computer werden auch Angriffe auf das mobile Endgerät selbst vorgenommen Die Luftschnittstelle ist naturgemäß das erste Ziel zahlreicher Angriffe - Allgemeiner Preisverfall für GSM-Hardware und Verfügbarkeit von Open- Source-Software macht aktive Angriffe auch hier immer preiswerter NFC ist kaum daß es die Bühne betritt schon ein neuer Lieblings-Angriffsvektor Picozellen sind sowohl Angriffsziel als auch Werkzeug für aktive Angriffe Die GSMK hat mit umfangreicher Forschungstätigkeit die Realisierbarkeit zahlreicher Baseband-Angriffe und Manipulation des 2G-Signaling nachgewiesen - Hostile Network -Szenarien waren bisher kaum Bestandteil der Risikomodelle - Kosten für Funknetzhardware fallen Angriffe werden leichter & billiger - Baseband-Software besteht aus wenigen, über viele Jahre gewachsenen und mutierten Software-Stacks große Angriffsfläche - Konglomerate aus lizensierten, kopierten, wiederverwendeten Komponenten - insb. 2G-Stacks enthalten oft kaum noch wartbaren C-Code aus den 1990ern - Viele artfremde komplexe Komponenten wie etwa Multimedia-Module 6

8 Risikofelder Angriffe über die Luftschnittstelle Beispiel 1 Die gezielte Übernahme des Baseband-Prozessors und dessen Nutzung als Sprungbrett ist ein neuer Angriffsweg mit besonders weitreichenden Folgen Umfangreiche GSMK-Forschungstätigkeit im Rahmen von SMOG Hohe Verwundbarkeit der überwiegenden Mehrzahl der in heutigen Mobiltelefonen verwendeten Baseband-Prozessoren nachgewiesen Praxisbeispiel Problem: Telefon-Hersteller sind i.d.r. nur OEM, ihre Motivation Baseband- Patches auszurollen ist gering Je nach Gerätearchitektur ist das Baseband der Memory Master, d.h. Sprungbrettangriffe vom Baseband auf Gerätedaten sind möglich Kontrolle des Audiopfades durch den Baseband- Prozessor ermöglicht Wanzenfunktionen DoS-Angriffe (Telefon nicht erreichbar) sind zahlreich und einfach durchzuführen GSMK-Gegenmaßnahme: Baseband Firewall 7

9 Risikofelder Angriffe über Schadsoftware 1 Angriffe gegen mobile Endgeräte über Schadsoftware stellen derzeit das größte praktische Sicherheitsrisiko im Unternehmenseinsatz dar Zur Systematik von Schadsoftware ist anzumerken, daß typische Exploit-Techniken heute üblicherweise miteinander kombiniert und verkettet werden Hinsichtlich Schadcode in Apps bleibt die Erkenntnis, daß nutzerinstallierte Anwendungen unberechenbare Risiken bergen, umso dringlicher bestehen Es bestehen gut etablierte Methoden zur Rechteeskalation und Aushebelung von Mitigations-Techniken wie auch für Browser-Exploits und "Drive-by"-Angriffe Nicht zuletzt für international tätige Unternehmen gilt es auch, sich vor schädlichen Operator-Updates sehr genau in Acht zu nehmen 8

10 Risikofelder Angriffe über Schadsoftware Beispiel 1 Over-the-Air Software Update-Mechanismen sind bereits zur Installation von Schadsoftware mißbraucht worden Achtung nicht zuletzt im Ausland! Etisalat (UAE) hat ein von der Überwachungsfirma SS8 entwickeltes Spähprogramm allen seinen BlackBerry- Kunden per WAP-Push zum Download aufgedrängt: Etisalat network upgrade for Blackberry service. Please download to ensure continuous service quality. Praxisbeispiel Update diente der Übermittlung aller gesendeten s an Überwacher Nachlässig implementiert, Batterielebensdauer beeinträchtigt Auch gezielte OTA-Update-Angriffe gegen wenige Geräte sind möglich und werden insb. von staatlichen Angreifern mit Operator-Kontakten gern verwendet 9

11 Risikofelder Datenpreisgabe 1 Die verdeckte oder verschleierte Weitergabe von Daten durch Applikationen/ Betriebssystem unterminiert die Vertraulichkeit unternehmerischen Handelns Fragwürdige Geschäftsmodelle vieler Marktteilnehmer übersetzen sich in handfeste Risiken für den Einsatz von mobilen Geräten im Unternehmen Der PC dient oft als Sprungbrett aufs mobile Endgerät (Jailbreaks / Rooting via USB; lokale Synchronisationsprotokolle komplex, anfällig und wenig auditiert) Eine Wolke sie zu knechten, auf ewig zu binden: - Wenn Angreifer Zugriff auf Cloud-Accounts hat, sind alle sonstigen Schutzmechanismen hinfällig - Kopplung von Storage, Synchronisation und Device- Management hochgradig gefährlich - Gängige Online-Backups mit Nutzung externer Infrastruktur stellen ein schweres Risiko für die Sicherheit von Unternehmensdaten dar Sicherheitsfaktor Nutzergedächtnis: Keine praktikable two-factor Authentication für Mobilgeräte am Markt; für die Authentisierung mobiler Endgeräte ist ein granulares, engmaschiges Management erforderlich 10

12 Risikofelder Datenpreisgabe Beispiel 1 Für diese Problematik der Datenpreisgabe existiert eine lange und unrühmliche Liste weitverbreiteter Spionage- und Nutzeranalysesoftware Große Vielfalt an Tracking & Monitoring-Lösungen für Werbeoptimierung Ausnutzen der Nutzer-Naivität (Foursquare etc.) CarrierIQ und andere vergleichbare Software speichert eine Vielzahl von Nutzer-Interaktionen auf dem Mobilgerät und überträgt sie zum Carrier bzw. zu firmeneigenen Auswerteservern Detailgrad der Speicherung geht bis hin zu einzelnen Touch-Events (HTC Sense), woraus sich problemlos Tastatur-Eingaben rekonstruieren lassen Speicherung von Geolokations- und Aufenthaltsdaten (ios), partiell Übermittlung Viele Apps enthalten eigene Tracking-Funktionen, von relativ harmloser Nutzungszeit-Erfassung bis zu Lokation, Gerätedetails und eindeutigen Nutzer-IDs Praxisbeispiel 11

13 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 12

14 Plattformrisiken - Updategeschwindigkeit 2 Plattformsicherheit wird maßgeblich durch Geschwindigkeit der Verbreitung von verfügbaren Updates bestimmt Apple ios RIM Blackberry Android 13

15 Plattformrisiken Bibliotheken 2 Es existieren außerordentlich große Risiko-Überschneidungen zwischen den einzelnen Plattformen Verwendung von Standard-Komponenten aus der Open-Source-Welt erzeugt Risikobündelung über Plattformgrenzen hinweg Versionsvielfalt und Hersteller-Patches machen echten Cross-Plattform- Exploit selten, aber möglich Komponenten-Inventory und Monitoring der Sicherheitslage auf Komponenten-Ebene ist dringend anzuraten Beispiel: OpenSSL 14

16 Plattformrisiken Applikationen und Dienste (1) 2 Der einfachste Angriffsweg gegen ein mobiles Endgerät ist und bleibt das Unterschieben einer schädlichen Applikation oder eines Dienstes Bouncer & Co. sind unvollkommene Versuche, Apps vor Aufnahme in den jeweiligen Marktplatz auf Schadsoftware hin zu testen - Beispiel Google Bouncer zeigt, daß es sich um Mitigation handelt, die umgehbar und aushebelbar ist, egal wie viel Aufwand investiert wird - Abschreckung von dummer und lästiger Malware als Hauptziel Auch herstellereigene Software birgt zahlreiche Risiken Beispiel Apple: Background Notification als universelles Bottleneck - Alle Background-Kommunikation mit dem Endgerät geht durch Apples Server - Auch MDM-Nachrichten etc. sind abhängig von der Verfügbarkeit des Dienstes - Eigentümerschaft über Kommunikation erzeugt totale Abhängigkeit von Apple - Nicht einmal Unternehmenslösungen à la BES verfügbar Sandboxing ist nicht die Wunderwaffe, als die es gerne präsentiert wird Bouncer 15

17 Plattformrisiken Applikationen und Dienste (2) 2 Die populäre Applikation WhatsApp verdeutlicht exemplarisch die Risiken des Einsatzes (auch weitverbreiteter) nicht sicherheitsauditierter Software Praxisbeispiel Typisches Beispiel für extrem beliebte, weitverbreitete, anfällige crossplattform-software Leakt Nutzerdaten, keine bzw. kaputte Verschlüsselung Anfällig für Angriffe, da Password nachvollziehbar generiert (MSISDN bzw. IMEI) 16

18 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 17

19 Schutzmaßnahmen Angreiferklassifikation 3 Vor der Planung gilt es, sich zunächst unterschiedliche Angreifermotivationen und resultierende Schutzanforderungen zu vergegenwärtigen Ziele: Management und Reduktion der vorab aufgezeigten Risiken Korrekte Einschätzung der Angreifer-Motivation essentiell: (a) Feld, Wald und Wiesen -Cyberkriminalität - Opportunistischer Angriff auf große Zahl von Geräten - Primäres Ziel ist Geld - Premium-Nummern, Kreditkartendaten, Game-Accounts (b) Klandestine Informationsbeschaffung / Spionage - Gezielter Angriff auf ein Unternehmen / Unternehmensgruppe - Ressourceneinsatz auf Staats- bzw. Großkonzern-Niveau - Zugriff auf zero day -basierte Angriffswerkzeuge - Hohes Maß an Arbeitsteilung (Angriff, Persistenz, Exfiltration, Auswertung) 18

20 Schutzmaßnahmen Einsatzgrundsätze 3 Sodann stellt sich die elementare organisatorische Frage: Sichere Umgebung auf Erst- oder Zweitgerät? Hat der Nutzer ein Mobilgerät, auf dem sicherheitskritische und risikogeneigte Apps gemeinsam laufen müssen oder gibt es eine Gerätetrennung? Virtualisierungslösungen für Mobilgeräte sind derzeit noch nicht reif für den breiten Markt, es ist hier allerdings deutlicher Fortschritt in der nächsten Zukunft zu erwarten - Akkulaufzeit problematisch - Verfügbarkeit auf aktuellen Plattformen schwierig (Portierungsaufwand) - Prozessorbasis auf aktuellen ARM-basierten Geräten nicht virtualisierungsgeeignet (ändert sich mit Cortex A-15 und evtl. mit Intels Markteintritt) - Nutzerinteraktion / Visualisierung Sicherheitsniveau ist schwierig - Reine Trennung von Datendomänen (z.b. BlackBerry Balance) näher an der Marktreife, löst aber primär Informationskontrollprobleme 19

21 Schutzmaßnahmen Mobile Device Management 3 MDM bringt Sicherheitsgewinne, sollte aber auch keinen Illusionen in Sachen Schutz vor Angriffen Vorschub leisten MDM kann vier Dinge gut: - Nutzer-Dummheiten verhindern bzw. begrenzen - die Auswirkungen ungezielten Geräteverlusts eingrenzen bzw. abschwächen - einheitlichen Update-Stand in gesamter Geräteflotte sicherstellen - Informationskontrolle auch für BYOD-Szenarien MDM kann nicht: - gezielte Angriffe mit hohem Ressourceneinsatz verhindern - Angriffe zuverlässig erkennen - Informationsabfluss durch technisch gebildeten motivierten Nutzer verhindern - Gezielte Diebstähle zur Datenerlangung verhindern oder abwehren 20

22 Schutzmaßnahmen Praxisorientierte Empfehlungen (1) 3 Für unternehmenseigene Geräte ist mit abgestimmten Schutzmaßnahmen ein noch akzeptables Sicherheitsniveau für den regulären Einsatz erreichbar Ausgabe von mobilen Endgeräten durch das Unternehmen an Mitarbeiter sollte unbedingt auf die aktuellste Gerätegeneration beschränkt werden Signifikante Verbesserungen in allen wesentlichen Sicherheitsbereichen und beim Mobile Device Management in ios 6, Android 4.1 und Blackberry 10 Für mobile Endgeräte im regulären Unternehmenseinsatz ohne erhöhten Schutzbedarf sollten mindestens die folgenden Sicherheitsmechanismen implementiert sein: Aktives Geräte- und Update-Management: MDM, Sicherstellung einer sehr zeitnahen Aktualisierung aller eingesetzten Mobilgeräte auf den jeweils aktuellsten Patch-Stand Beschränkung der installierbaren Apps: Z.B. durch Corporate App Market und Appwrapping, bei dem Management-Schicht zusätzl. Kontrollmöglichkeiten bietet Zwangs-VPN: Erzwingung einer verschlüsselten VPN-Verbindung zu einem vom Unternehmen kontrollierten Netzknoten, auf dem sich verschiedene erwünschte Verhaltensweisen des Mobilgeräts netzseitig erzwingen lassen Geräteverschlüsselung mit aktivem Passwort- und Rechtemanagement Ersetzen von Cloud-Diensten durch vom Unternehmen selbst betreibbare Lösungen 21

23 Schutzmaßnahmen Praxisorientierte Empfehlungen (2) 3 Andere Einsatzszenarien erfordern darüber hinausgehende Maßnahmen bzw. einen Verzicht auf den Einsatz mobiler Geräte in diesem Umfeld Für Mitarbeiter in sensiblen Bereichen mit erhöhtem Schutzbedarf sind darüber hinausgehende Maßnahmen erforderlich Gegen Angriffe besonders gehärtetes Betriebssystem, Baseband-Firewall usw. im Kontext von hochsicheren Produkten verfügbar Wenn die Mehrkosten für hochsichere Produkte gescheut werden, sollte Stand heute auf den Einsatz mobiler Endgeräte in sensiblen Bereichen verzichtet werden BYOD-Szenarien weisen derzeit so viele Risiken auf, daß mitarbeitereigene mobile Endgeräte im Unternehmensumfeld aus Sicherheitssicht bis auf weiteres nicht verwendet werden sollten 22

24 3 Schutzmaßnahmen Praxisorientierte Empfehlungen (3) Ein Beispiel für ein hochsicheres mobiles Endgerät stellt das Androidbasierte GSMK CryptoPhone 500-System dar Praxi sbeis Hochsicheres, integriertes Lösungspaket für Android 4.x / Samsung Galaxy-Serie piel Abhörsicherheit durch Ende-zu-Ende Verschlüsselung von Sprache & Nachrichten Gehärtetes Android-Betriebssystem mit granularem Rechtemanagement, sicherheitsoptimierten Komponenten u.v.a.m. Baseband Firewall bietet z.zt. einzigartigen, zum Patent angemeldeten Schutzmechanismus gegen Angriffe über die Luftschnittstelle Mehrstufiges Speicherverschlüsselungssystem schützt bei Verlust oder Diebstahl sensitive Daten auf dem Gerät vor unberechtigtem Zugriff 23

25 Vielen Dank für Ihre Aufmerksamkeit Dr. Björn Rupp " "GSMK Gesellschaft für Sichere Mobile" Geschäftsführer " "Kommunikation mbh " "Tel CRYPTTEL [ ]" " " "Fax CRYPTFAX [ ]" " " "www.cryptophone.com" 24

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen!

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen! Abhörsicher mobil telefonieren Sie haben zwar nichts zu verbergen aber vieles zu schützen! Kriminalität und Industrie- Spionage in neuen Dimensionen Ihre mobile Kommunikation ist Angriffsziel für globale

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Architekturen mobiler Multi Plattform Apps

Architekturen mobiler Multi Plattform Apps Architekturen mobiler Multi Plattform Apps Wolfgang Maison & Felix Willnecker 06. Dezember 2011 1 Warum Multi- Plattform- Architekturen? Markt. Apps für Smartphones gehören zum Standardinventar jeder guten

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

CHECK POINT MOBILE THREAT PREVENTION

CHECK POINT MOBILE THREAT PREVENTION CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Effiziente Prüfung mobiler Technologien

Effiziente Prüfung mobiler Technologien Effiziente Prüfung mobiler Technologien Risikoorientierter Prüfungsansatz was ist überhaupt machbar? SVIR/ISACA-Tagung 2011 1 In den letzten Jahren hat die IT-Security im Bereich Endbenutzersysteme sehr

Mehr

Smartphone Betriebssysteme

Smartphone Betriebssysteme Wissenswertes über Mobiltelefone und deren Programme Betriebssysteme...2 Aktuelle Systeme...2 ios...2 Android...3 Windows Phone...3 BlackBerry...4 Symbian...4 Bada...5 Sie haben Fragen zu unseren Services

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Informationssicherheit in KMU TEFO 2015

Informationssicherheit in KMU TEFO 2015 Informationssicherheit in KMU TEFO 2015 Schützen Sie Daten und Informationen Daniel Heinzmann Leiter IT-Strategie, Architektur und Sicherheit 1 Zürcher Kantonalbank - 19. November 2015 Wir sind seit über

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Mobile Plattform - und was Daraus werden kann. Referent: Dipl.Ing.(FH) Wolfram Herzog

Mobile Plattform - und was Daraus werden kann. Referent: Dipl.Ing.(FH) Wolfram Herzog Mobile Plattform - Technologien 2010 und was Daraus werden kann Referent: Dipl.Ing.(FH) Wolfram Herzog Firmenprofil Professioneller Dienstleister für Systementwicklung rund um das Mobiltelefon Experten

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr