Unabhängige Prüfung ganzheitliche Optimierung

Größe: px
Ab Seite anzeigen:

Download "Unabhängige Prüfung ganzheitliche Optimierung"

Transkript

1

2 Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen. 2 /39

3 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 3 /39

4 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 4 /39

5 Einführung / Überblick Definition Definitionen von Mobile Computing > Taking a computer and all necessary files and software out into the field. [1] > Being able to use a computing device even when being mobile and therefore changing location. Portability is one aspect of mobile computing. [2] > etc. Mobile Computing besteht aus drei wesentlichen Bestandteilen mobile Kommunikation mobile Hardware mobile Software Es gibt vielfältige Arten von mobilen Endgeräten > Notebook, Handys, Tablets, Smartphones etc. [1] U.S. DEPARTMENT OF THE INTERIOR [2] MobileMAN GLOSSARY 5 /39

6 Einführung / Überblick Entwicklung Handys und PDAs haben sich zu Smartphones oder Tablets entwickelt In einem Smartphone oder Tablet werden die Funktionen von verschiedenen Endgeräten kombiniert wie z.b.: > Telefonie > Textnachrichten ( , SMS, IM etc.) > Termin-/Kalenderfunktionen > Internet surfen > etc. 6 /39

7 Einführung / Überblick Privates Nutzungsverhalten ARD/ZDF-Onlinestudie 2013 [1]: > Mobile Endgeräte wie z.b. Smartphones oder Tablets lösen stationäre Geräte zunehmend ab. Aktuell besteht der größte Zuwachs bei Tablets. > Smartphones werden beispielsweise am häufigsten für Instant Messaging, Soziale Netzwerke sowie zum Abrufen von Nachrichten verwendet (siehe Abbildung rechts) [1] ARD/ZDF-Onlinestudie 07-08/ /39

8 Einführung / Überblick Überlappung von privater sowie geschäftlicher Nutzung Eine Studie der IDG Global Solutions (IGS) [1] hat ergeben, dass sich private sowie geschäftliche Nutzung von mobilen Endgeräten zunehmend überschneiden Dies wird ebenfalls von verschiedenen Umfragen der BITKOM [2] bestätigt: > Fast drei Viertel (71 Prozent) aller Berufstätigen in Deutschland nutzen privat angeschaffte Geräte wie Computer und Handys für ihre tägliche Arbeit > 27 Prozent aller deutschen Unternehmen geben an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben Das Thema Bring Your Own Device (BYOD) gewinnt immer stärker an Bedeutung [1] IDG Mobile 2013 Survey 07/ [2] BITKOM 04/ /39

9 Einführung / Überblick Nutzungsverhalten im Unternehmensumfeld Laut einer IDG Global Solutions (IGS) [1] Studie, wird z.b. ein Smartphone für folgende Aufgaben verwendet: [1] IDG Mobile 2013 Survey 07/ /39

10 Einführung / Überblick Zugriff auf Unternehmensdaten Innerhalb des Unternehmens werden Smartphones oder Tablets immer häufiger dafür verwendet sensitive sowie vertrauliche (Unternehmens)Daten zu übertragen und zu verarbeiten Rund jeder dritte Beschäftigte (32 Prozent) greift von unterwegs auf die IT seines Arbeitgebers zu [1] 15 Prozent der Beschäftigten nutzen den mobilen Zugriff auf unternehmensspezifische Anwendungen [1] Oft werden die mobilen Endgeräte in den IT-Sicherheitssystemen, Richtlinien und Prozessen der Unternehmen entweder nicht oder nur unzureichend betrachtet > Mangelnde Sicherheitsrichtlinien/-strategie > Mangelnde technische Lösungen zum Management der mobilen Endgeräte > Mangelhafte Sensibilität der Benutzer > etc. [1] BITKOM 07/ /39

11 Einführung / Überblick Mobile Bedrohungen: Betriebssystem (1) Mobile Vulnerabilities auf Basis des zweimal jährlich erscheinenden IBM XForce Trend and Risk Reports [1] vom September 2011 [1] IBM X-Force Trend and Risk Report 09/ auf Seite /39

12 Einführung / Überblick Mobile Bedrohungen: Betriebssystem (2) Android ist laut dem aktuellen Mobile Threat Report Q [1] von F-Secure sowie dem Mobile Security Report February 2014 [2] von McAfee mit Abstand am häufigsten von mobiler Malware betroffen. [1] F-Secure Mobile Threat Report Q3/ [2] McAfee Mobile Security Report 02/ /39

13 Einführung / Überblick Mobile Bedrohungen: Ausprägungen und Motivation In dritten Quartal 2013 wurden neue mobile Bedrohungsfamilien und -varianten entdeckt (Abb. links), die in erster Linie finanziell motiviert sind (Abb. rechts) [1] [1] F-Secure Mobile Threat Report Q3/ /39

14 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 14 /39

15 Bedrohungsszenarien Physische Bedrohungen Verlust oder Diebstahl des Smartphones > Materieller Schaden Smartphone muss neu beschafft werden > Immaterieller Schaden Verlust von sensiblen personenbezogenen Daten Verlust von kritischen Unternehmensdaten In einer aktuellen Studie aus Großbritannien wurde ermittelt, dass annähernd 10 Millionen mobile Geräte mit sensitiven Geschäftsinformationen im Jahr 2013 in UK von Mitarbeitern verloren wurden [1] [1] EE Research UK 03/ /39

16 Bedrohungsszenarien Bedrohungen auf drahtloser Kommunikationsebene Passive Angriffe auf die drahtlose Datenkommunikation > Abhören von sensiblen Daten mit schwacher oder keiner Verschlüsselung Verwendung von nicht Vertrauenswürdigen drahtlosen Übertragungskanälen (z.b. Hotspots, Hotel WLAN, Netzwerke auf Konferenzen) GSM Mobilfunknetz Gesetzliche Telefonüberwachung Aktive Angriffe auf die drahtlose Datenkommunikation > Umleitung der Datenkommunikation Routing Angriffe (z.b. DNS Manipulation) > Man-in-the-middle Angriffe WLAN (z.b. Hotspots, Hotel WLAN) GSM Mobilfunknetz Gesetzliche Überwachungsmaßnahmen 16 /39

17 Bedrohungsszenarien Bedrohungen auf Softwareebene Ausnutzen von Schwachstellen im Betriebssystem sowie in Apps > Schwachstellen innerhalb des Betriebssystems sowie der Apps können für schadhafte Zwecke missbraucht werden (z.b. Zugriff auf sensible Daten, Anhalten von Diensten) Einfangen von Malware (Schadsoftware) > Ausführen von schadhaften Aktionen ohne Wissen des Benutzers. Dazu zählen z.b. folgende Malware-Kategorien: Trojan horse Spyware Backdoor etc. Bedrohungen der Privatsphäre durch vertrauenswürdige Apps > Vertrauenswürdige Apps sammeln außerhalb des notwendigen Funktionsumfangs sensitive Informationen (z.b. Lokation, Kontaktliste) 17 /39

18 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 18 /39

19 Angriffe in der Praxis Physische Angriffe Verschlüsselung der Daten (Vergleich mobile Betriebssysteme) Betriebssystem Vollverschlüsselung (FDE) ios >= 4 Ja (standardmäßig) Android Nein Android >= 3 Ja (optional) Blackberry OS >= 4.2 Ja Windows Phone 7.5 Refresh Nein Windows Phone 8 Ja (Bitlocker) 19 /39

20 Angriffe in der Praxis Physische Angriffe Bedrohungsszenario: Klau des Smartphones Angriffsmöglichkeiten: > iphone Jailbreak und Zugriff auf unzureichend geschützte Entries in der Keychain Aktuell: iphone 4 mit IOS sowie iphone 4S - 5C mit ios Zugriff auf den Passcode über das Ausnutzen einer Schwachstelle im iphone Betroffen ist ios bis einschließlich zur aktuellen Version 7 sowie das iphone bis einschließlich Version 4 > Android Cold-Boot -Angriff auf Speicherinhalte des Arbeitsspeichers (RAM) mit FROST Brute-Force -Angriff zur Ermittlung des Android Passcodes Ab Android Version 4.0 Nach 5 fehlerhaften Passcode-Eingaben muss 30 Sekunden gewartet werden 20 /39

21 Angriffe in der Praxis Physische Angriffe - Beispiel ios Angriff: Jailbreak und Ausnutzen einer Sicherheitslücke > Unzureichend geschützte Entries [1] in IOS (links) > Zugriff auf den Passcode durch Sicherheitslücke im Boot-Code [2] des iphone 4 unter ios 7 (rechts) [1] Frauenhofer SIT 12/ [2] Heise Security 12/ /39

22 Angriffe in der Praxis Physische Angriffe - Beispiel Android Angriff: Cold Boot > Zugriff auf verschlüsselte Android-Geräte [1] [1] Universität Erlangen-Nürnberg https://www1.informatik.uni-erlangen.de/frost 22 /39

23 Angriffe in der Praxis Physische Angriffe - Beispiel Android Angriff: Brute Force > Ermittlung des Android Passcodes durch einen Brute Force Angriff über ein Arduino Leonardo Board [1] [1] InfoSecSee 01/ /39

24 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Bedrohungsszenario: Aktiver Angriff auf die WLAN-Kommunikation Angriff: Man-in-the-middle mit Hilfe eines Rouge Access Points > Smartphones fragen automatisch nach bekannten Access Points (SSID) > Ein Angreifer kann diese Information nutzen, um einen Rouge Access Point mit der gleichen ESSID zu installieren > Das Smartphone verbindet sich automatisch mit dem Rouge Access Point > Der Datenverkehr wird vom Angreifer kontrolliert ( Man-in-the-middle ) Live-Demo 24 /39

25 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Wikipedia contributors, 'GSM', Wikipedia, The Free Encyclopedia, 25 February 2011, 25 /39

26 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Sicherheitsschwachstellen von GSM > Der Standard Verschlüsselungsalgorithmus (A5/1) gilt schon seit Jahren als zu schwach Die Hardware zum Abhören des GSM Datenverkehrs ist frei verfügbar (OpenSource) und mittlerweile sehr billig > Innerhalb des Mobilfunknetzes nicht erkennbar, da ausschließlich GSM-Verkehr empfangen wird > Aufzeichnung des Datenverkehrs zwischen dem Mobiltelefon und der Basisstation > Die Kosten für die Hardware belaufen sich auf ca. 70,- Euro (Feature Phone) 26 /39

27 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Bedrohungsszenario: Passiver Angriff auf das GSM Mobilfunknetz Angriff: Abhören des GSM Datenverkehrs > Hardware Motorola C123 > Software osmocombb[1] (OpenSource) [1] osmocombb /39

28 Angriffe in der Praxis Angriffe auf Softwareebene Aktuelle Meldungen aus diesem Jahr [1]: > ios ios7 reduziert Schutz für -Anhänge ( ) Apple stopft Sicherheitslücken in ios, OS X und WLAN-Basisstationen ( ) ios 7.1: Apple stopft zahlreiche Sicherheitslücken ( ) Sicherheitsfirma: ios für Touch- und Keylogger anfällig ( ) etc. > Android Mining-Malware jetzt auch bei Google Play ( ) Android-Trojaner greift massenhaft Textnachrichten ab ( ) Millionenfach installierte Android-Apps schürfen verdeckt Kryptomünzen ( ) etc. [1] Heise Security Online 28 /39

29 Angriffe in der Praxis Angriffe auf Softwareebene Aktuelle Verbreitungsmethoden: > Besuch von infizierten Webseiten > Alternative App-Stores (z.b. über Repacking [1] siehe Abbildung links) > Bot-Netze [1] lookout 2011 Mobile Threat Report https://www.mylookout.com/_downloads/ookout-mobile-threat-report-2011.pdf auf Seite /39

30 Angriffe in der Praxis Angriffe auf Softwareebene Bedrohungsszenario: Ausspionieren von Smartphone-Benutzern Angriff: Spyware > FlexiSPY [1] > SpyEye [2] [1] Flexispy - [2] Heise Security Online /39

31 Angriffe in der Praxis Angriffe auf Softwareebene Bedrohungsszenario: Finanzieller Schaden Der Trend im Jahr 2013 sind Mobile Banking Trojans [1]: > Mobile Phishing > Stehlen von Kreditkartendaten (siehe Abbildung rechts) > etc. [1] SECURELIST Mobile Malware Evolution: 2013 https://www.securelist.com/en/analysis/ /mobile_malware_evolution_ /39

32 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 32 /39

33 Maßnahmen und Konzepte Grundsätzliche Sicherheitsmaßnahmen für Smartphones Apps sollten nur aus vertrauenswürdigen Quellen heruntergeladen werden (keine Verwendung von Drittanbieter-Marketplaces) Absicherung des Smartphones durch ein Passwort (ausreichend komplex), um den Zugriff auf die persönlichen Daten bei einem Verlust/Diebstahl des Geräts zu erschweren Merkwürdige Verhaltensweisen des Smartphones (z.b. unverhältnismäßig hoher Stromverbrauch) als Zeichen für eine mögliche Infizierung mit Schadcode wahrnehmen Regelmäßige Aktualisierung der Firmware sowie der auf dem Smartphone installierten Software 33 /39

34 Maßnahmen und Konzepte Technische Sicherheitskonzepte Beispielszenario A Closed Devices > Die Nutzung im privaten Bereich ist nicht gestattet > Es werden ausschließlich vertrauenswürdige Apps verwendet > Z.B. RIM Blackberry mit entsprechenden Richtlinien (BES) 34 /39

35 Maßnahmen und Konzepte Technische Sicherheitskonzepte Beispielszenario B Bring Your Own Device (BYOD) > Klare Trennung zwischen dem geschäftlichen und privaten Bereich > Herstellerspezifische Lösungen gibt es viele, wie z.b.: BizzTrust (Frauenhofer SIT) Geschäftsanwendungen werden durch sog. Security Domains von privaten Anwendungen getrennt [1] Horizon Mobile (VMware) Geschäftliche und private Anwendungen laufen in getrennten virtuellen Maschinen [2] Enterprise Mobility Suite (Microsoft) [3] Dazu gehört u.a. der Cloud-Dienst Windows Intune Knox (Samsung) [4] Security Enhanced Android (SE Android) + Sicherer Bootloader / HW etc. > Einen umfassenden Leitfaden zu Bring Your Own Device hat die BITKOM ausgearbeitet [4] [1] [2] [3] [4] Dieser beinhaltet nicht nur technische sondern auch rechtliche Anforderungen Frauenhofer SIT ix Ausgabe 04/2012 Schutzhüllen S Heise News 03/2014 BITCOM Leitfaden BYOD 35 /39

36 Maßnahmen und Konzepte Organisatorische Sicherheitskonzepte Technische Sicherheitskonzepte gewährleisten keinen vollständigen Schutz der Firmendaten auf mobilen Endgeräten Organisatorische Richtlinien ergänzen technische Maßnahmen Organisatorische Richtlinien verdeutlichen den Benutzern die Risiken der Nutzung von mobilen Endgeräten Organisatorische Richtlinien sollten den kompletten Lebenszyklus von mobilen Endgeräten abdecken Beschaffung Betrieb / Nutzung Entsorgung Verlust 36 /39

37 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 37 /39

38 Fazit Die mobilen Bedrohungen entwickeln sich sehr schnell, vor allem im Smartphone-Bereich Durch den zunehmenden Einsatz im Unternehmensumfeld ergeben sich weitere Bedrohungsszenarien Die aktuell verfügbare Soft- und Hardware vereinfacht die Durchführung von Angriffen Wirksame Maßnahmen können nur umgesetzt werden, wenn für die mobilen Endgeräte technische sowie organisatorische Sicherheitskonzepte vorhanden sind 38 /39

39

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

ITG / Mobile Security. Welches Smart-Phone ist das sicherste?

ITG / Mobile Security. Welches Smart-Phone ist das sicherste? ITG / Mobile Security Welches Smart-Phone ist das sicherste? Agenda - Was heisst sicher? - Wie funktionieren die Smart-Phones? - Der Vergleich 3.11.2011 2 Was heisst sicher? Vulnerability-Statistik Quelle:

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Marktentwicklung bei Mobile Commerce-Websites und Apps

Marktentwicklung bei Mobile Commerce-Websites und Apps Marktentwicklung bei Mobile Commerce-Websites und Apps 13. Mai 2014 Anke Tischler ebusiness-lotse Köln Forum: "Handel im Wandel von Mobile Mobiles Internet 1999 und heute 2 Mobile Nutzer Wer ist das? 52,16

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Leitfaden Sicherer Einsatz von Smartphones im Unternehmen

Leitfaden Sicherer Einsatz von Smartphones im Unternehmen Information Security Management Leitfaden Sicherer Einsatz von Smartphones im Unternehmen Security by Culture 2012 InsidersKnowledge AGENDA 1 Smartphones enthalten sensible Daten Smartphones im Unternehmenseinsatz

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Einleitung Daten sicher trennen Samsung KNOX 2.0 Demo Abschluss Samsung KNOX 2.0 in 60 Minuten Firmenportrait Gründung 2007 Sitz Bern, Schweiz

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr