Was bei der Umsetzung einer BYOD-Strategie zu beachten ist

Größe: px
Ab Seite anzeigen:

Download "Was bei der Umsetzung einer BYOD-Strategie zu beachten ist"

Transkript

1 Technology Karsten Knüttel, Etienne Auger, Claus Eßmann Kurz vor Chaos Was bei der Umsetzung einer BYOD-Strategie zu beachten ist Ein privates Gerät im Firmennetzwerk?! Der Aufschrei der IT-Verantwortlichen in den Unternehmen war laut. Dabei gibt es gute Gründe, private Mobilgeräte von Mitarbeitern auch offiziell zur Bearbeitung von Unternehmensdaten zuzulassen. Wer Chancen und Risiken abgewogen hat, kann mit der Umsetzung einer BYOD-Strategie innerhalb der Sicherheitsricht linien beginnen. 48 Detecon Management Report 1 / 2012

2 Kurz vor Chaos W ährend bei den Betriebssystemen der von den Unternehmen gestellten Notebooks die Wahl der IT-Abteilungen klar in die Richtung des eindeutigen Marktführers von Microsoft geht, ist das Bild bei der Wahl des Ökosystems für firmeneigene Mobiltelefone nicht so eindeutig. Meist haben sich die IT- Abteilungen nach eingehender Prüfung für Windows Mobile, Symbian von Nokia oder Blackberry von RIM entschieden, da diese Systeme vor dem Beginn der iphone- und Android-Ära mit einer fernwartbaren Gesamtlösung aufwarten konnten. Nutzung privater Geräte in der Firma liegt im Trend Die klassischen mobilen Systeme haben jahrelang den Markt für (Business-)Smartphones beherrscht, können allerdings seit dem Markteintritt von Apples iphone und Googles Android nicht mehr mit den schnellen Innovationszyklen der inzwischen etablierten Newcomer mithalten. Dieser Rückstand führt dazu, dass immer mehr Mitarbeiter ihre privaten mobilen Geräte wie Smartphones, Tablets und Notebooks in der Firma verwenden, um s und Dokumente zu bearbeiten. Folglich existiert ein potenzielles Sicherheitsrisiko für die Firmendaten, da die firmeneigene IT keinerlei Kontrolle über die Mitarbeitergeräte besitzt. Die berufliche Nutzung der privaten Geräte geschieht entweder in Abstimmung mit den IT-Abteilungen oder sie wird stillschweigend geduldet beziehungsweise bleibt oft sogar vom Arbeit geber unbemerkt. Da im Grunde alle Unternehmen mit sensiblen Daten arbeiten, besteht allerdings ein grund legendes Interesse daran, diese Daten zu schützen und nur den entsprechenden Empfängern zugänglich zu machen. Diese Datensicherheit ist umso schwieriger sicher zu stellen, je mobiler die Geräte sind und je weniger Kontrolle das Unternehmen über die Geräte hat. Die für IT-Abteilungen einfachste Lösung, nämlich die Nutzung privater Geräte konsequent zu unterbinden, ist nicht zeitgemäß und wirkt demotivierend auf die Mitarbeiter. Umgekehrt kann man durchaus davon ausgehen, dass ein Mitarbeiter, der privat und beruflich ein Gerät seiner Wahl und damit die von ihm präferierte Infrastruktur nutzt, effizienter ist und motivierter die ihm übertragenen Aufgaben auch über den Arbeitsplatz hinaus erledigt. Eine ausgewogene Strategie, die die Nutzung von privaten Geräte im Unternehmenskontext definiert, tut Not. Dazu bedarf es einer unternehmensspezifischen Analyse der Chancen und Risiken des Einsatzes von individuellen Endgeräten am Arbeitsplatz. Die Frage ist, für welche Firmen und in welchem Rahmen eine Bring Your Own Device (BYOD)-Strategie technisch machbar und kommerziell vorteilhaft ist. Dabei ist zu prüfen, welche sicherheitsrelevanten Herausforderungen sich für die Firmen-IT stellen, um die Daten und die Unternehmenshardware vor unberechtigten Zugriffen zu schützen. Kommerzielle Aspekte müssen individuell quantifiziert und können hier nur qualifiziert werden. Viele Chancen, viele Risiken Chancen und Risiken des Einsatzes von individuellen Endgeräten müssen aus den verschiedenen Blickwinkeln von Mitarbeitern, IT-Verantwortlichen und Kostenstellenverantwortlichen betrachtet werden, da sich ein Vorteil für die eine Gruppe durchaus als Risiko für eine andere Gruppe darstellen kann. Mitarbeiter, die sich ihre mobile Arbeitsumgebung selbst aussuchen dürfen, haben meist eine höhere Motivation beim autodidaktischen Erlernen von Gerätefunktionen, was der Produktivität zu Gute kommt. Darüber hinaus ist durch die Geräteauswahl nach individuellen Vorlieben, zum Beispiel Bildschirmgröße, eine größere Identifikation mit dem Gerät und damit auch der Arbeit selbst zu erwarten. IT-Verantwortliche sehen die Verwendung von aktueller und leistungsstarker Hardware als Chance, da sie dadurch softwarebasierte IT-Sicherheitskonzepte wie die Virtualisierung konsequent umsetzen können. Durch die Nutzung von webbasierten Diensten für die privaten Geräte besteht einerseits die Möglichkeit zur (begrenzten) Selbstadministration für Mitarbeiter, andererseits eine Verkürzung der Zeiten für die Verteilung von Firmenapplikationen auf den Geräten. Da sich zudem viele Mitarbeiter aus Eigeninteresse mit dem Gerät vertraut machen, kann die IT-Abteilung mit einer reduzierten Anzahl von Supportanfragen rechnen. 49 Detecon Management Report 1 / 2012

3 Technology Für die Kostenstellenverantwortlichen stehen neben der Kostenreduktion durch die Verringerung des Supports andere Argumente für die Verwendung von privaten Mobilgeräten im Unternehmenskontext im Vordergrund, zum Beispiel die Möglichkeit, individuelle Leistungsanreize in Form von Wunschgeräten für die Mitarbeiter zu gestalten. Die Unternehmensführung partizipiert sowohl an den Vorteilen der Mitarbeiter und IT-Verantwortlichen als auch an den Vorteilen für die Kostenstellenverantwortlichen. Darüber hinaus profitiert das Unternehmen auch dadurch, dass potenzielle Mitarbeiter einen Anreiz darin sehen, sich ihre mobile Arbeitsumgebung nach den persönlichen Interessen zusammen zu stellen. Für ein Unternehmen ist dies auch die Chance, eine fortschrittliche Arbeitskultur und ein modernes Image zu demonstrieren. Neben diesen Vorteilen gibt es jedoch auch Risiken, die durch den Einsatz von individuellen Endgeräten verursacht werden. Auch hier muss man die verschiedenen Gesichtspunkte der drei betrachteten Gruppen beleuchten: Mitarbeiter könnten es kritisch sehen, dass sie eine erhöhte Eigeninitiative zur Einarbeitung in die Gerätefunktionen aufbringen müssen. Dies gilt speziell im Problemfall, da die IT- Abteilung nicht mehr für jedes Gerät den zuvor gewohnten Support bereitstellen kann. Um jedoch ein Mindestmaß an Sicherheit zu gewährleisten, kann die IT beanspruchen, gewisse Funktionalitäten des Mobilgerätes zu limitieren, zum Beispiel durch Blacklisting von bestimmten Applikationen, die nicht auf dem Gerät ausgeführt werden dürfen. Im Rahmen einer BYOD-Strategie wird von Mitarbeitern darüber hinaus eine erhöhte Mitwirkung bei der Umsetzung von individuellen Sicherheitsmaßnahmen gefordert, zum Beispiel bei der Befolgung von Verhaltensrichtlinien oder der Verwendung von geeigneten Verschlüsselungsverfahren. Viele IT-Verantwortliche sehen die Umsetzung einer BYOD- Strategie in ihrem Unternehmen eher kritisch, da sie eine potenzielle Vermischung von geschäftlichen und privaten Daten befürchten und traditionelle IT-Risiken, zum Beispiel Viren, Spyware und Identitätsdiebstahl, nicht nur bestehen bleiben, sondern sogar schwerer zu kontrollieren sind. Die anfänglichen Aufwände zur Implementierung und Umsetzung der nötigen Sicherheitsmechanismen einer BYOD-Strategie sind ebenso wie die Notwendigkeit, Unternehmensrichtlinien zum Umgang mit Unternehmensdaten auf den privaten Geräten durchsetzen zu müssen, Gründe, IT-Verantwortliche einer BYOD-Strategie eher kritisch gegenüberstehen zu lassen. Kostenstellenverantwortliche stellen dagegen naturgemäß eher die finanziellen Risiken in den Vordergrund. Beispielsweise kann auf einem privaten Gerät nur mit erhöhtem Aufwand eine Abgrenzung zwischen privaten und geschäftlichen Verbrauchskosten stattfinden. Ebenfalls werden erhöhte IT-Gemeinkosten durch eine nicht konsequente und damit ineffiziente Umsetzung von Sicherheitskonzepten auf den privaten mobilen Geräten befürchtet. BYOD-Strategieimplementierung fußt auf zwei Säulen Ist eine Entscheidung für die Implementierung einer BYOD-Strategie getroffen, beginnt die Umsetzung mit einer Planungsphase, in der die einzelnen Risiken für die Firmendaten systematisch aufgelöst werden. Diese Risiken müssen vollständig und detailliert erfasst und behandelt werden, da die Konsequenzen einer lückenhaften Umsetzung des BYOD- Wirtschaftlichkeitsbetrachtung Um die Umsetzung einer BYOD-Strategie wirtschaftlich zu betrachten, muss der Gesamtnutzen den Gesamt kosten gegenübergestellt werden. Diverse Faktoren sind zu analysieren und zu bewerten. Kosten für die Endgeräte, die Verbindungsendgelte und die IT-Infrastruktur sind innerhalb eines Unternehmens relativ direkt zu ermitteln. Eine Vorausberechnung der Kosten und des Nutzens erfordert insbesondere wegen der kurzen Innovationszyklen und der möglichen Etablierung von deutlich verkürzen Prozessen spezifische Branchenkenntnis. Um den Nutzen des Effizienzgewinns eines Mitarbeiters zu bilanzieren, müssen die Arbeitsabläufe eines Mitarbeiters betrachtet werden. Da die Betrachtung der Arbeitsabläufe eines jeden Mitarbeiters nicht möglich ist, sollten strukturierte Klassen gebildet werden. Klar ist, dass ein Mitarbeiter-Typ, der viel von unterwegs und in Projekten mit unterschiedlichen Anforderungen arbeitet, mehr profitiert, als ein Mitarbeiter-Typ, der an seinem Arbeitsplatz standardisierte Arbeitsabläufe hat. Darüber hinaus müssen gegebenenfalls eine Reihe von Faktoren bilanziert werden, die sich erst durch die Implementierung einer BYOD-Strategie ergeben. Ein Beispiel dafür ist die Frage, ob ein Unternehmen eine Versicherung für den Mitarbeiter abschließen sollte, wenn dessen eigenes Gerät bei einer geschäftlichen Nutzung zu Schaden oder abhanden kommt. 50 Detecon Management Report 1 / 2012

4 Kurz vor Chaos Konzeptes schwerwiegend sein können und im Ernstfall, zum Beispiel durch Kompromittierung von vertraulichen Daten, neben dem Image-Schaden oft auch einen direkten finanziellen Schaden für das Unternehmen bedeuten. Das Datensicherheitskonzept für mobile Geräte im BYOD- Kontext in seiner gesamten Komplexität beschäftigt derzeit viele IT- und Sicherheitsverantwortliche in den Unternehmen. Dieses Konzept unterscheidet sich signifikant vom traditionellen Sicherheitskonzept für mobile Geräte, die in Firmenbesitz sind, da das Unternehmen im BYOD-Kontext das Gerät nicht oder nur eingeschränkt verwalten und kontrollieren kann. Beispielsweise muss das Unternehmen zusätzlich auf die privaten Daten und Anwendungen der Mitarbeiter achten, kontrolliert nicht mehr alle Konfigurationsparameter des Geräts und darf keine Funktionen des privaten Geräts beliebig aktivieren oder deaktivieren. Aus diesem Grund wird ein neues Datensicherheitskonzept benötigt, welches nach dem aktuellen Stand der Technik auf folgenden zwei Säulen aufbaut: der Sicherheit der unternehmenskritischen Daten auf dem Endgerät und der Sicherheit der Daten bei der Übertragung. Umgesetzt wird das Datensicherheitskonzept durch eine technische Infrastruktur, eine BYOD Mobile Security Policy, ein Security Awareness Program für die Mitarbeiter und eine Liste der qualifizierten Geräte im Rahmen des BYOD-Konzeptes. Säule 1: Datensicherheit auf dem Endgerät Ein umfassendes Datensicherheitsmodell unterstützt das Vorgehen, sowohl private mobile Geräte im Unternehmen zu integrieren als auch gleichzeitig die Daten abzusichern. Es basiert auf einem 7-Schichten-Modell, welches alle Sicherheitsaspekte im Endgerät abdeckt. Das Modell ist zentrisch um die zu beschützenden Daten aufgebaut und so konzipiert, dass der Ausfall einer einzelnen Schicht, zum Beispiel aufgrund eines Angriffs, allein nicht zu einem Versagen der Gesamt sicherheit führt, da die darunter liegenden Schichten weiterhin ihre Schutzfunktion beibehalten. Die Schichtenstruktur implementiert eine Eindämmungstrategie auf sieben Ebenen (siehe Abbildung). Diese sieben Schichten bestimmen die Anforderungen an die zulässigen Geräte und die Organisation zur Umsetzung einer BYOD-Strategie. Abbildung: Das 7-Schichtenmodell Information Assets 1. Verschlüsselung 2. Anwendungssoftware 3. Betriebssystem 4. Hardware 5. Physische Sicherheit 6. Prozesse und Sicherheitsbewußtsein 7. Verantwortungsbereiche, Organisation und Policies Quelle: Detecon 51 Detecon Management Report 1 / 2012

5 Technology Die erste Schicht des Modells beschäftigt sich mit der Verschlüsselung unternehmenskritischer Daten auf dem privaten Gerät. Grundsätzlich bestimmt das Unternehmen, ob und mit welcher Verschlüsselung Unternehmensdaten gespeichert werden dürfen. Prinzipiell müssen im privaten Gerät gespeicherte Firmendaten immer verschlüsselt werden. Die Verschlüsselung verhindert bei einem Verlust des privaten Gerätes, dass durch einen Eingriff in die Hardware, zum Beispiel dem Entfernen der SD-Karte, die Daten mit einem anderen Gerät gelesen werden können. Da die Ressourcen für eine Datenverschlüsselung in den aktuellen Endgeräten vorhanden sind, sollte eine Verschlüsselung implementiert werden. Diese sollte zudem transparent für den Benutzer in die Arbeitsabläufe integriert werden, um das Bedienerlebnis nicht zu verschlechtern. Sollte keine Datenverschlüsselung auf dem Speichermedium gewünscht sein, besteht noch die Möglichkeit, Daten über ein Webinterface zumindest lesbar zu machen, ohne dass die Daten auf dem Gerät gespeichert werden. Diese Methode hat den Vorteil, dass bei Verlust des Geräts keine Firmendaten verloren gehen, da diese nicht auf dem Gerät selbst gespeichert sind. Dies schränkt jedoch gleichzeitig die Arbeitsmöglichkeiten ein zum Beispiel keine Möglichkeit zur Bearbeitung von Daten, wenn das Gerät offline ist und begrenzt dadurch den potenziellen Produktivitätsgewinn der BYOD-Strategie. Eine Zwischenlösung, welche unabhängig vom Betriebssystem ist, stellt das Management eines gesonderten Speicherbereichs im Gerät dar, eines sogenannten Encryption Vault. In diesem Speicherbereich, der mit Unterstützung spezieller Software vom Unternehmen verwaltet wird, können Firmendaten verschlüsselt abgespeichert werden. Dies hat gleichzeitig den Vorteil, dass die Firmendaten unabhängig von den privaten Daten auch gelöscht oder unlesbar gemacht werden können. In der zweiten Schicht des Modells werden die Sicherheitsaspekte auf der Softwareebene analysiert, wobei diese Analyse sowohl die Sicherheitssoftware als auch die eigentlichen Anwendungen betrachtet. Grundsätzlich muss jedes mobile Gerät eine aktuelle Antivirus- Software verwenden, da täglich neue Schädlinge erscheinen. Der Sicherheitssoftwarehersteller McAfee schätzt, dass pro Tag bis zu neue Schadprogramme (Malwares) detektiert werden. Die Mitarbeiter müssen mithilfe der BYOD Mobile Security Policy dazu verpflichtet werden, eine vom Unternehmen ausgewählte Sicherheitssoftware auf dem privaten Gerät zu verwenden. Im BYOD-Kontext entsteht zusätzlich eine Herausforderung aus der Koexistenz von privaten und Firmenapplikationen auf demselben Gerät: Die ungeklärte Herkunft privater Anwendungen, deren Aktivitäten beispielsweise bei der Übertragung von statistischen Daten an unbekannte Server nicht immer der Kontrolle des Benutzers unterliegen, birgt Gefahren. Deswegen muss eine klare Trennung zwischen Firmen- und privaten Anwendungen auf dem Gerät stattfinden, wofür verschiedene Lösungen auf dem Markt existieren. Der aus Applikationssicht für die IT-Abteilung eines Unternehmens einfachste Fall ist ein privates Gerät, auf dem keine Firmenanwendungen installiert sind und alle Zugriffe auf Unternehmensdaten über den Browser, ein Webinterface oder Web-Applets vorgenommen werden. Dabei muss ebenfalls sichergestellt werden, dass der Mitarbeiter nur über eine aktuelle Version des Web-Browsers auf die Infrastruktur des Unternehmens zugreift. Einen anderen Schutzansatz bietet das Sandboxing -Prinzip, bei dem Firmenanwendungen in einem reservierten und geschützten Speicherplatz ausgeführt werden. Sandboxing erweitert damit das Konzept der Encryption Vault von Daten auf Anwendungen. Bei diesem Ansatz erfolgt keine Interaktion mit Daten oder Anwendungen, die außerhalb dieses speziellen Speicherplatzes liegen. Wenn in einer derartigen Sandbox- Umgebung ein aus der Sicht des Unternehmens sicheres Betriebssystem und die Firmenanwendungen von dem privat verwendeten Betriebssystem, den privaten Anwendungen und privaten Daten getrennt werden, spricht man von Virtualisierung, auf die wir detaillierter in der nächsten Modellebene eingehen. In der dritten Schicht wird die Sicherheit des Betriebssystems betrachtet. Das Unternehmen muss dabei sicherstellen, dass alle Geräte innerhalb des Unternehmensnetzwerkes mit einem sicheren Betriebssystem arbeiten. Das Betriebssystem ist bei einem privaten Gerät üblicherweise unter der Kontrolle des Benutzers und wird nur mit Einschränkungen vom Unternehmen verwaltet. Hier unterstützt das User Awareness Programm bei der Sensibilisierung der Mitarbeiter für das regelmäßige Einspielen von Sicherheitspatches. Um diese Anforderungen durchzusetzen, kann zum Beispiel die Version des Betriebssystems bei einer Verbindung mit einem Firmenserver überprüft und der Zugriff nur für Nutzer gewährt werden, welche die minimalen Sicherheitsanforderungen erfüllen. Ein abgelehnter Nutzer darf sich erst nach der Aktualisierung seines Betriebssystems wieder am Unternehmensnetzwerk anmelden. Eine Alternative zu der vorhergehenden Lösung stellt die Virtualisierung dar: In diesem Fall kontrolliert das Unternehmen das virtuelle Betriebssystem in einer abgesicherten Umgebung und kann automatisch Aktualisierungen steuern, 52 Detecon Management Report 1 / 2012

6 Kurz vor Chaos da die gesamte Sandbox-Umgebung von der Unternehmens- IT kontrolliert wird. Aus diesem Grund ist die Virtualisierung im BYOD-Kontext vorteilhaft, allerdings wird leistungsstarke Hardware benötigt, da für das parallele Ausführen von zwei Betriebssystemen das originale und das virtuelle Betriebssystem hohe Ansprüche an die Hardware-Ressourcen gestellt werden. Spezielle Anforderungen, zum Beispiel das Verbot von Jailbreaking auf ios-geräten oder das Rooten von Android- Geräten, muss die Mobile Security Policy des Unternehmens sicherstellen, da solche Anforderungen meist nicht durch technische Maßnahmen abgedeckt werden können. Die vierte Schicht des vorgestellten Modells fokussiert sich auf die Sicherheit der Hardware. Hierbei muss definiert werden, auf welche Hardware das Betriebssystem zugreifen soll, um die Sicherheit des Gerätes zu gewährleisten. Je nach Sicherheitsanforderungen werden biometrische Sensoren wie der Fingerabdruck und eine hardwarebasierte Verschlüsselung zwingend vorausgesetzt. Bei der Realisierung dieser Maßnahmen ist insbesondere auf das Bedienerlebnis zu achten: Wenn die Benutzererfahrung durch technische Maßnahmen zu sehr verschlechtert wird, zum Beispiel weil der Fingerabdrucksensor den Benutzer nicht zuverlässig erkennt, geht man das Risiko an, dass der Benutzer die Geräte nicht verwendet und damit die Potenziale der BYOD-Strategie verschenkt werden. Die Sicherheitsmaßnahmen und Anforderungen aus dieser Schicht beeinflussen die BYOD-Richtlinien sowie die Liste der akzeptierten Geräte für das Unternehmen. Die physische Sicherheit wird in unserem Modell innerhalb der fünften Schicht behandelt. Hier werden Sicherheitsmechanismen entwickelt, welche bei einem physischen Zugriff auf das System relevant sind, beispielsweise die Verwendung eines Passworts beim Systemstart und das Verbot, Unternehmensdaten auf einem externen Speicher wie einer SD-Karte zu speichern. Im traditionellen Kontext der firmenkontrollierten Geräte wäre es möglich, die entsprechenden Schnittstellen zu sperren, im BYOD-Kontext jedoch, in dem das Gerät dem Benutzer gehört, muss das Unternehmen stattdessen auf die BYOD Mobile Security Policy und die Security Awareness-Maßnahmen zurück greifen, um diese Richtlinien durchzusetzen. Die sechste und vorletzte Schicht des Sicherheitsmodells definiert die sicherheitsrelevanten Prozesse und die Maßnahmen zur Bildung des Sicherheitsbewusstseins der Mitarbeiter. Die Sicherheitsprozesse bilden dabei den Gerätelebenszyklus nach und schließen zum Beispiel die Datensicherungsmechanismen, die Datenfernlöschung im Fall von Verlust oder Diebstahl des Gerätes, die Anmeldung und Abmeldung eines Gerätes im BYOD-Umfeld und das Benutzerverhalten im Fall einer Reparatur oder eines Tausches des privaten Gerätes ein. Auch interne Prozesse wie die Einführung einer neuen Firmenanwendung auf die Geräte werden hier beschrieben. Da der gesamte Prozessbereich sehr weitläufig ist, können spezielle Anwendungsfälle dabei helfen, alle Prozesse zu inventarisieren. Dazu kann ebenfalls ein Benutzer-Feedback-Kanal etabliert werden, um die Umsetzung der BYOD-Strategie mit den Rückmeldungen der Benutzer zu unterstützen. Als Ergänzung und Unterstützung zur Einführung der Sicherheitsprozesse auf der Firmenseite muss das Sicherheitsbewusstsein der Benutzer durch geeignete Maßnahmen wie Schulungen, entsprechend verstärkt werden. Dabei sollten diese Schulungen die Vorteile des sicheren Umgangs mit den Geräten ebenfalls für die privaten Daten betonen, um die Mitarbeiter entsprechend einzubinden. Die letzte Schicht des Modells ist auf der organisatorischen Ebene angesiedelt und definiert die Verantwortlichkeiten für die Bereiche und Organisationen, die für die Sicherheit, die Ausführung der Prozesse und die Definition und Einhaltung der BYOD-Unternehmensrichtlinien zuständig sind. Mit dieser ersten Säule des Datensicherheitskonzepts wurden mittels der beschriebenen sieben Ebenen alle Sicherheitsaspekte des Endgeräts angegangen. Nicht abgedeckt wurden hierbei bis jetzt die Informationsflüsse vom und zum Endgerät. Dafür ist die zweite Säule Sicherheit der Übertragung verantwortlich. Säule 2: Sicherheit der Daten bei der Übertragung Die wachsende Anzahl drahtloser Kommunikationsschnittstellen, die von mobilen Geräten unterstützt werden, stellt auch im BYOD-Kontext eine Herausforderung dar. Daten werden in den meisten Fällen via GSM, UMTS, Bluetooth, WiFi oder Infrarot übertragen, obwohl nicht alle dieser Schnittstellen dieselben Sicherheitsstandards gegen Lausch -Angriffe unterstützen. Speziell Bluetooth steht vor allem aufgrund seines schwachen Identifizierungsmechanismus stark in der Kritik, wohingegen beispielsweise UMTS-Verbindungen nach wie vor als sicher gelten, da die Identifizierung des Geräts mittels SIM-Karte vom Netzwerkoperator erfolgt und die Daten mit einem robusten Verschlüsselungsalgorithmus übertragen werden. Grundsätzlich sind aus diesem Grund lediglich GSM-/ UMTS- und WiFi-Verbindungen im Firmenumfeld zu erlauben, da nur diese entsprechend starke Sicherheitsprotokolle enthalten. Bei Benutzung eines privaten Gerätes muss daher in 53 Detecon Management Report 1 / 2012

7 Technology 54 Detecon Management Report 1 / 2012

8 Kurz vor Chaos der BYOD Mobile Security Policy bestimmt werden, welche Kommunikationsprotokolle für die Benutzung im Firmenkontext erlaubt sind. Die Einschränkung zum Beispiel auf GSM-/ UMTS-Verbindungen hätte allerdings einen starken finanziellen Einfluss auf den BYOD Business Case, da in diesem Fall die Verbindungskosten zu einem großen Teil vom Unternehmen getragen würde. Eine zusätzliche Sicherheitsmöglichkeit bietet die Verschlüsselung des Netzwerkzugriffs, wobei sich VPN-Verbindungen in den letzten Jahren als Standardlösung für den Netzwerkzugriff auf Unternehmensnetzwerke von außerhalb etabliert haben. Eine VPN-Verbindung stellt hierbei eine verschlüsselte Punkt-zu-Punkt-Datenübertragung sicher. Um jedoch eine Sicherheit im betrachteten Gesamtkontext zu erreichen, reicht die alleinige Verwendung einer VPN-Verbindung nicht aus, da ein verseuchtes Gerät Schädlinge durch den VPN-Tunnel übertragen kann und diese damit den Empfänger über eine scheinbar sichere Übertragung erreichen. Aus diesem Grund ist es wichtig, mit Hilfe des bereits vorgestellten Sicherheitsmodells zu gewährleisten, dass die Geräte auf beiden Seiten des VPN-Tunnels abgesichert sind. Hier bietet sich zum Beispiel eine Virtualisierung an, wenn der Tunnel aus dem sicheren virtuellen Betriebssystem gestartet wird und damit für mögliche Schädlinge im privaten Teil des Gerätes unerreichbar ist. Auch wenn es an einigen Stellen sehr aufwändig und komplex erscheint, ist es im Grunde für jedes Unternehmen möglich, eine BYOD-Strategie zu realisieren. Die Sicherheitsfragen und -risiken können aufgelöst werden, wenn alle Punkte des zuvor vorgestellten Sicherheitsmodells beachtet und in die Implementierung der Strategie aufgenommen werden. Bei konsequenter Implementierung wirkt sich eine BYOD- Strategie als Win-Win sowohl für Mitarbeiter als auch für Unternehmen aus. Die Vorteile zeigen sich in einer Effizienzsteigerung durch die Verwendung von vertrauten Systemen für die Mitarbeiter und in einer daraus resultierenden Produktivitätssteigerung. Ebenfalls sind für das Unternehmen Einsparungen im Support erreichbar, da nicht mehr alle Geräte von der IT betreut werden müssen, sondern nur noch die Softwareinstallationen auf den Geräten, die die Verbindung zum Firmennetz herstellen. Um die Chancen einer BYOD-Strategie nutzen zu können und gleichzeitig die vorhandenen Risiken zu vermeiden, bedarf es deshalb von Unternehmensseite einer genauen Analyse und Planung mithilfe eines umfassenden und bewährten Sicherheitsmodells. Chancen- und Risikomanagement, konsistente technische Umsetzungen sowie klare Richtlinien und Vorgaben für die Mitarbeiter ergeben eine BYOD-Strategie, die im Unternehmen implementiert werden kann und jegliches Chaos vermeidet. Karsten Knüttel ist im Bereich Mobil-Architekturen & Services mit den Beratungsschwerpunkten Mobile Dienste, Service Delivery Plattformen, all IP-basierte Kernnetzinfrastruktur und deren Integration in IT-Infrastrukturen tätig. Zuvor arbeitete er im Solution Design bei renommierten Mobilkommunikationsinfrastrukturherstellern und baute am Fraunhofer Institut ein Multi- Vendor-Testlabor auf. Insgesamt verfügt er über mehr als zehn Jahre Erfahrung in den Bereichen der Telekommunikation mit besonderem Fokus auf Dienste, deren Produktion und Management. Etienne Auger ist Consultant bei der Detecon (Schweiz) AG und Mitglied im Global Competence Team IT Risk & Security Management. Er verantwortet dort das Thema Mobile Security. Im Rahmen seiner Ausbildung hat er sich mit der Sicherheit von Funkverbindungen beschäftigt. Bei Detecon entwickelt er IT-Sicherheitskonzepte für große Unternehmen und Organisationen. Claus Eßmann ist im Bereich Mobil-Architekturen & Services mit dem Beratungsschwerpunkt Entwicklung von Technologiestrategien für Festnetz- und mobile Endgeräte tätig. Zuvor hat er drei Jahre lang neue Mobiltelefongenerationen als Softwarearchitekt und Teilprojektleiter bei einem der weltweit größten Mobiltelefonhersteller gestaltet und bis zur Marktreife entwickelt. Weitere drei Jahre war er an einem deutschen Forschungsinstitut mit der Entwicklung und Implementierung neuer Methoden im Bereich der formalen Verifikation von eingebetteten Steuerungssystemen beschäftigt. Insgesamt verfügt er über mehr als 15 Jahre Erfahrung in den Bereichen der Telekommunikation, sicherheitskritische eingebettete Steuerungssysteme und Softwareentwicklung. 55 Detecon Management Report 1 / 2012

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

BYOD im Maschinen- und Anlagenbau

BYOD im Maschinen- und Anlagenbau Inhaltsverzeichnis BYOD im Maschinen- und Anlagenbau Stellungnahme des Arbeitskreis Informationssicherheit 22.08.2012 Vorwort Situation Ziel Zielgruppe Inhalt Der VDMA Arbeitskreis Informationssicherheit

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr