Smart und (un)sicher

Größe: px
Ab Seite anzeigen:

Download "Smart und (un)sicher"

Transkript

1 AUSGABE in Kooperation mit Datensicherheit AUS AUS DER DER PRAXIS Mobile Security IT SECURITY ADVISOR Smart und (un)sicher Drahtlos im Unternehmensnetz Richtig integrieren: Smartphones im Unternehmensnetz Mobile Security 2010: Die Cyber-Gangster rüsten auf Policy-gesteuerte Netzdienste: Sicherheit für Smartphones als Service Eine Publikation von

2

3 SERVICE Editorial Liebe Leser, 919,4 Millionen mobile Mitarbeiter zählten die Unternehmen weltweit im Jahr Dies entspricht 29 Prozent der Beschäftigten überhaupt. Bis 2013 sollen es bereits 1,19 Milliarden oder 34,9 Prozent der Beschäftigten sein. Mit dem mobilen Arbeiten hat der»normale«arbeitstag von 9:00 bis 17:00 Uhr quasi ausgedient. Für kleine Unternehmen liegt das größte Mobile-Security-Risiko in der Gefahr des Datenverlusts, ob versehentlich oder gewollt. Insbesondere der Verlust eines mobilen Endgeräts kann dabei großen Schaden anrichten. Unsere Titelstory auf den Seiten 8 bis 16 geht ein auf die Komplexität und den Facettenreichtum, granulare Lösungen und Zwischenlösungen, Kompromisse und sinnvolle Lösungen rund um Mobile-Security. Den Beitrag zu lesen lohnt sich. Übigens: Mobile-Security gibt auch es als E-Book unter Einzelne Exemplare der Print-Ausgabe können Sie kostenfrei anfordern. Senden Sie Ihre Bestellung einfach an: Mit besten Grüßen Ihre Redaktion IMPRESSUM Mobile Security IT Security Advisor Eine Publikation der ISSN: Verantwortlich für den redaktionellen Teil: Davor Kolaric, Alte Münchner Straße 12, Wielenbach, Tel: , Verantwortlich für Anzeigen: Davor Kolaric, Adresse wie oben Schlussredaktion: Dirk Glogau Layout / Satz: Uwe Klenner, Layout und Gestaltung, Passau, Rittsteiger Str. 104, Druck: L.N. Schaffrath DruckMedien GmbH & Co. KG Marktweg 42 50, Geldern Titelbild: Getty Images Bilder/Fotos/Grafiken: Pixelio.de, Fotolia.de Mitteilung gemäß bayerischem Pressegesetz Besitzverhältnisse: Alte Münchner Straße 12, Wielenbach Alleingesellschafter: Davor Kolaric Auflage: 6000 Exemplare Urheberrecht: Alle in diesem Heft erschienenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung darf nicht geschlossen werden, dass die beschriebenen Lösungen oder Bezeichnungen frei von gewerblichen Schutzrechten sind. Das Magazin steht Ihnen ebenfalls als E-Book zur Verfügung. Das Magazin können Sie kostenfrei bestellen unter IT SECURITY ADVISOR 3

4 SERVICE Inhalt Bild: Marcus-Weidenfeld_pixelio.de EINFÜHRUNG Gefahren beim Einsatz mobiler Endgeräte Angriff aus der Luft TITEL-STORY Seite 5 Smart und (un)sicher Drahtlos im Unternehmensnetz ab Seite 8 AUS DER PRAXIS Die Cyber-Gangster rüsten auf 17 Chick, cool und gefährlich Smartphones im Unternehmen 20 ANWENDERBERICHT Geringer Aufwand und niedrige Kosten 26 AUS DER PRAXIS Remote-Support: Rundum sicher 30 Sicherheit per Flash-SMS Mobilteleton als Endgerät für Strong-Authentication 34 Policy-gesteuerte Netzdienste Sicherheit für Smartphones als Service 37 Richtig integrieren Smartphones im Unternehmensnetz 42 Unverzichtbarer Schutzschirm Wirtschaftsspionage heute 46 SERVICE Impressum 3 4 IT SECURITY ADVISOR

5 Bild: Marcus-Weidenfeld_pixelio.de EINFÜHRUNG Gefahren beim Einsatz mobiler Endgeräte Angriff aus der Luft Moderne funkbasierte Kommunikationsgeräte erfreuen sich bei den Anwendern großer Beliebtheit. Mit der größeren Flexibilität und Freiheit ihrer Mitarbeiter handeln sich Unternehmen aber auch neue Gefahrenquellen ein. TEXT: LYNN THORENZ Immer mehr Unternehmen entdecken die Vorteile mobiler Technologien, die ihren Mitarbeitern erlauben orts- und zeitunabhängig zu arbeiten. Sie haben beispielsweise Zugriff auf geschäftskritische Anwendungen, Dokumente oder von überall auf der Welt aus und mit nahezu jedem Gerät. Nach IDC-Schätzungen steigt die Zahl der Menschen, die von unterwegs aus arbeiten, kontinuierlich. Im Jahr 2008 waren es weltweit 919,4 Millionen mobile Mitarbeiter dies entspricht 29 Prozent der Beschäftigten weltweit. Bis 2013 werden es bereits 1,19 Milliarden oder 34,9 Prozent der Beschäftigten sein. Mit dem mobilen Arbeiten hat der»normale«arbeitstag von 9:00 bis 17:00 Uhr quasi ausgedient. Jederzeit können Mitarbeiter auf aktuellste Informationen zurückgreifen, auf Kundenanfragen sofort antworten und ihre täglichen To-dos unabhängig von der Uhrzeit bearbeiten. Dieser durchaus positive Fortschritt birgt aber auch einige Gefahren, auf die Unternehmen mit mobilen Arbeitsumgebungen unbedingt achten sollten. Ausreichende Sicherung fehlt Sicherheitsrisiken können immer dann entstehen, wenn Mitarbeiter mit mobilen Endgeräten außerhalb des Firmennetzes auf Daten zugreifen. Mit der steigenden Anzahl verschiedener mobiler Endgeräte nehmen automatisch auch die Gefahren zu. Während die meisten Unternehmen die Notebooks ihrer Mitarbeiter ausreichend durch eine Kombination von Antivi- IT SECURITY ADVISOR 5

6 EINFÜHRUNG ren-software, Firewall- und VPN-Lösungen bereits sichern, werden die mobilen Endgeräte wie Smartphones oder ipads wesentlich schlechter geschützt. Die Diskrepanz zwischen dem Wachstum der mobilen Mitarbeiter auf der einen Seite und der Implementierung von mobilen Security- Lösungen über den Laptop hinaus auf der anderen Seite ist erheblich. Zwar reagieren Unternehmen sehr schnell, wenn es um Effizienz- und Produktivitätssteigerung bei ihren Mitarbeitern geht, indem sie beispielsweise von auf mobile Endgeräte umstellen. Doch hinkt die Sicherheit in diesem Zusammenhang leider hinterher und spielt oft erst im Nachhinein eine Rolle. Unzählige Unternehmen haben bis heute aus der Sicht von IDC noch keine entsprechenden Lösungen hierfür im Einsatz. Dabei sind die Probleme in der Praxis vielfältig. Malware macht mobil Ähnlich wie beim PC bedrohen Viren, Würmer und Trojaner auch mobile Endgeräte. Das Problem ist, dass nicht wie beim PC bereits für entsprechenden Schutz durch Antiviren- oder Antimalware gesorgt ist. Insbesondere neuere Geräte bieten durch die Nutzung von Bluetooth und Wifi Hackern eine breite Angriffsfläche. Durch das Synchronisieren bei mobilen Endgeräten mit dem PC und dem Firmennetz kann sich die Gefahr entsprechend potenzieren. Außerdem bilden viele genutzte mobile Geräte auch ein Image des Nutzer-PCs ab. Die Synchronisation geht in der Regel in beide Richtungen. Dass dabei auch Malware relativ einfach seinen Weg ins Firmennetz finden kann, ist leicht vorstellbar. Eine weitere Gefahr in diesem Zusammenhang werden laut IDC zukünftig auch manipulierte Authentifizierungsaufforderungen spielen. Diese können simuliert werden und dazu führen, dass der Nutzer seine Login-Daten Dritten ungewollt preisgibt. Identitätsdiebstahl und Zugang zu geheimen Daten wie Bankverbindungen wären dann die unerwünschte Folge. Gefahr Datenverlust Für kleine Unternehmen liegt das größte Mobile-Security-Risiko in der Gefahr des Datenverlusts, ob versehentlich oder durch Datendiebstahl. Insbesondere der Verlust eines mobilen Endgeräts kann dabei großen Schaden anrichten. Daher empfiehlt IDC eine Remote- Sperre für alle Endgeräte. Passwortschutz und Verschlüsselung sollten Standard sein. Top-Features bei mobilen Geräten Software-Patches, Updates 49,5 % Security-Features Umsetzung der Firmenrichtlinien Software-Bereitstellung Backup und Wiederherstellung Help-Desk Remote-Device-Lock 48,5 % 45,3 % 44,2 % 42,5 % 41,1 % 40,5 % Beschaffung neuer Geräte 27,3 % Weiß nicht 3,5 % Mehrfachnennungen möglich; n=309 Quelle: IDC, IT SECURITY ADVISOR

7 EINFÜHRUNG IDC Central Europe IDC ist der weltweit führende Anbieter von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf dem Gebiet der Informationstechnologie und der Telekommunikation. IDC analysiert und prognostiziert technologische und branchenbezogene Trends und Potenziale und ermöglicht ihren Kunden so eine fundierte Planung ihrer Geschäftsstrategien sowie ihres IT-Einkaufs. Durch das Netzwerk der mehr als 1000 Analysten in über 110 Ländern mit globaler, regionaler und lokaler Expertise kann IDC ihren Kunden umfassenden Research zu den verschiedensten Segmenten des IT-, TK- und Consumer-Marktes zur Verfügung stellen. Seit mehr als 46 Jahren vertrauen Business-Verantwortliche und IT-Führungskräfte bei der Entscheidungsfindung auf IDC. IDC ist ein Geschäftsbereich der IDG, dem weltweit führenden Unternehmen in den Bereichen IT-Publikationen, Research sowie Ausstellungen und Konferenzen. Weitere Informationen sind unter oder zu finden. Wachsende Endgerätevielfalt Unter»Consumerization«der IT versteht man, dass die Mitarbeiter künftig ihre Hardware je nach Wunsch selbst aussuchen. Dieser kaum aufzuhaltende Trend bereitet vielen IT-Abteilungen zunehmend Kopfschmerzen. Viele Unternehmen räumen ihren Mitarbeitern bei der Wahl ihres mobilen Endgeräts große Freiheiten ein. Das beste Beispiel hierfür ist derzeit sicher das iphone. In Summe ist dadurch aber auch eine hohe Vielfalt an Endgeräten, Betriebssystemen, Netzwerkprovidern und anderen Technologien im Einsatz. Demzufolge steigt natürlich auch der Aufwand für die IT-Abteilungen. Compliance- und Sicherheitsstandards erhöhen IDC hat zuletzt im Jahr 2009 Unternehmen im Rahmen einer großen Mobile-Enterprise-Software-Umfrage nach den häufigsten Problemen im Zusammenhang mit dem Einsatz von mobilen Endgeräten gefragt. Am meisten genannt wurden Security und Compliance. Auf die Frage, welche Features den Entscheidern für ein Mobile-Device-Management-System demnach wichtig sind, gaben 40 Prozent der Teilnehmer Remote-Device-Lock/Wipe, 45 Prozent Umsetzung der entsprechenden Firmenrichtlinie und knapp 50 Prozent Security-Features wie Verschlüsselung an. Mobile Endgeräte stellen aus Sicht der Befragten eine der Top-Bedrohungen für die Unternehmensnetzsicherheit dar. IDC geht davon aus, dass sich diese Einschätzung mit wachsendem Potenzial an mobil zugänglichen Unternehmensdaten weiter nach vorne schieben wird. Die Empfehlung von IDC an Unternehmen lautet daher, sich mit den Compliance-Anforderungen und den organisatorischen Sicherheitsbedürfnissen ausführlich auseinanderzusetzen und entsprechende Security-Lösungen zu evaluieren. Außerdem sollten die IT-Verantwortlichen nicht die Augen vor der zunehmenden Bedrohung für mobile Endgeräte verschließen. Aus Sicht von IDC sind Informationsschutz und Sicherheitslösungen für alle Geräte, die sich mit dem Firmennetzwerk verbinden, zukünftig unerlässlich. Lynn Thorenz ist Director Research & Consulting bei IDC Central Europe. IT SECURITY ADVISOR 7

8 TITEL-STORY Drahtlos im Unternehmensnetz, Teil 1 Smart und (un)sicher TEXT: DR. HENNING DRANSFELD, BOB EMMERSON Die Hoffnung hat zwar schon ein paar Mal getrogen, aber gerade jetzt ist die perfekte Chance für ICT: Die Notwendigkeit, Produktivität und operative Effizienz zu steigern, Kosten zu reduzieren und Kundenbeziehungen zu verbessern, ist so groß wie nie zuvor. Grundvoraussetzung für den Einsatz mobiler Technologien im Unternehmen ist die Leichtigkeit, mit der mobile Mitarbeiter mit direktem Kundenkontakt auf die von ihnen benötigten Informationen zugreifen können, wenn sie mit Kunden und befugten Dritten kommunizieren. Hinzu kommt die Möglichkeit, Zugang zu den relevanten Datenbanken mit Informationen und Transaktionsdaten zu erhalten und diese zu aktualisieren. Leichtigkeit ist das Schlüsselwort. Mobile Mitarbeiter müssen keine Notebooks mit sich herumtragen und darauf warten, bis sie hochgefahren und online sind. Statt dessen nutzen sie ein Smartphone: ein leistungsstarkes Handheld-Gerät, mit dem jederzeit und überall Datensitzungen durchgeführt werden können. Smartphones sind der entscheidende Treiber: Auch sie sind Teil der perfekten ICT-Chance. Die heutigen Wireless-Datenservices sind besonders schnell, überall verfügbar und dennoch erschwinglich. Es gibt mobile Anwendungen, die sich in etablierte Geschäftsprozesse wie CRM und ERP integrieren lassen. Und diese Applikationen können individualisiert werden, Mobile Sales for SAP CRM, ausgeführt auf einem iphone um die unterschiedlichen Anforderungen verschiedener Arbeitsgruppen zu erfüllen. Der Teil und das Ganze Das mobile Unternehmen ist für sich genommen eine wichtige Entwicklung, kann aber auch als Mobilitätsaspekt zweier neuer Bedürfnisse angesehen werden: Alle ICT-Ressourcen müssen besser mit Anforderungen und Zielen des Unternehmens synchronisiert werden. 8 IT SECURITY ADVISOR

9 TITEL-STORY Eine flexible Infrastruktur muss es ermöglichen, dass diese Ressourcen effizienter genutzt werden. Die Art und Weise, wie IT verteilt und installiert wird, verändert sich grundlegend. Etablierte Anwendungen und Geschäftsprozesse, die früher auf dezidierten Servern ausgeführt wurden, werden Server-übergreifend in zentralen Datenzentren installiert. Diese Entwicklung beinhaltet einen Abbauprozess, bei dem die Anwendungen mit Hilfe von SOA und Web-2.0- Tools in verknüpfte Komponenten zerlegt werden. Dies ermöglicht eine effizientere Nutzung von Computerressourcen und wird auch dazu verwendet, die Entwicklung individualisierter und neuer Anwendungen zu vereinfachen. Darüber hinaus sind in Gesellschaft und Geschäftswelt rasante Veränderungen zu verzeichnen. Neue Geschäftsmodelle bilden sich heraus, dynamischere Geschäftsbeziehungen etablieren sich. Bei diesen Entwicklungen, die ihrerseits den Bedarf an noch flexiblerer und dynamischerer IT begünstigen, spielte die Mobilität eine ausschlaggebende Rolle und wird dies auch weiterhin tun. Die Funktion der Mobilität sollte daher als Teil einer ICT-Gesamtlösung gesehen werden. Der Nutzen im Fokus Für so gut wie jede ICT-Entwicklung gibt es einen passenden Geschäftsfall. Die folgenden vier Grundsätze bilden den Rahmen: Produktivitätszuwachs, Senkung der Betriebskosten, Verbesserung des Kundenservices und Steigerung der operativen Effizienz. Das mobile Unternehmen hat das Potenzial, all diese vier Ziele zu erreichen. Produktivität entsteht durch die Leichtigkeit, mit der Informationen gemeinsam genutzt werden können, zusammen mit der Fähigkeit, die Entscheidungsfindung zu dezentralisieren und Management-Entscheidungen auf der Grundlage von Echtzeitdaten zu treffen. Kostensenkung wird dadurch erreicht, dass Aufgaben unmittelbar und minutengenau durchgeführt Grafik Sybase Das Modell des mobilen Unternehmens, schematische Darstellung mit freundlicher Genehmigung von Sybase werden können, das heißt sie erfordern weniger Zeit und steigern so die operative Effizienz. Und weil mehr im Außendienst erledigt werden kann, ist immer seltener ein herkömmliches Büro nötig. Die Verbesserung des Kundenservices basiert auf der Fähigkeit, Sorgen und Bedenken an Ort und Stelle auszuräumen, präzise Informationen bereitzustellen und Bestellungen aufzunehmen. Dies bestätigen Untersuchungen der Yankee- Gruppe zu den Tätigkeiten, mit denen mobile Vertriebsmitarbeiter ihre Zeit verbringen. Beispielsweise werden 74 Prozent der Zeit für Aktivitäten genutzt, die keinen Umsatz generieren. Aber die Fähigkeit, administrative Aufgaben wie die Eingabe von Vertriebsdaten bereits wenige Minuten nach einer Besprechung erledigen zu können, erhöht den Verkaufsanteil. Außerdem sind die Mitarbeiter beim persönlichen Cross- Selling acht Mal effektiver. Kein Preis ohne Fleiß Das mobile Unternehmen sollte als Produkt einer kontinuierlichen Entwicklung betrachtet werden. Notebooks und Mobiltelefone sowie FMC und UC haben uns das mobile Büro beschert, aber das lässt sich nicht in die Hosenoder Handtasche stecken. Smartphones sind jedoch mehr als nur ein Computer, der in eine Hand passt: Aufgeladen mit mobilen, individu- IT SECURITY ADVISOR 9

10 TITEL-STORY Dieses generische Schema veranschaulicht, wie eine Middleware-Plattform die Kompatibilität zwischen Geräten und Back-Office-Systemen ermöglicht. alisierten Anwendungen, wie mobilem CRM, geben sie den Mitarbeitern alles an die Hand, was sie benötigen, um ihre computer- und kommunikationsbezogenen Aufgaben durchzuführen. Dies ist der Hauptgrund, warum diese Geräte die treibende Kraft sind. Die Vorteile, die sie unter anderem hinsichtlich der Produktivität ermöglichen, sind beträchtlich. Die unbefugte Nutzung von Smartphones in Unternehmensumgebungen bringt jedoch zwei heikle Themen für CIOs und IT- Manager mit sich: Geräteverwaltung und -sicherheit. Das Sicherheitsproblem entsteht dadurch, dass diese Geräte über ein offenes Betriebssystem verfügen. Ein Grund für ihren Erfolg ist die Leichtigkeit, mit der sie sich mit dem Internet verbinden, um Websites zu durchsuchen sowie Musik und Anwendungen herunterzuladen. Daher besteht ein Infektionsrisiko, das sich rasant ausbreiten kann, wenn sich ein infiziertes Gerät mit dem Firmen-Intranet verbindet. Sicherheit sowie die Notwendigkeit, die Einhaltung betrieblicher Richtlinien sicherzustellen, sind sehr wichtig und werden ausführlich im folgenden Artikel behandelt. Die Qual der Wahl Handhelds unter Windows Mobile mögen aus IT-Sicht die Geräte der Wahl sein, da Windows weit verbreitet ist. Blackberry-Geräte sind in Unternehmen auch beliebt und die neueren Modelle sind mit typischen Smartphone-Anwendungen ausgestattet. Die einfachste Lösung wäre, den Mitarbeitern zu gestatten, das von ihnen bevorzugte Gerät zu nutzen, das sie möglicherweise bereits besitzen. Der Smartphone-Markt wächst jedoch immer schneller, sowohl hinsichtlich der Anzahl der Geräte als auch der Anzahl neuer Modelle. Die einfachste Lösung würde dann bedeuten, dass unterschiedliche Geräte mit verschiedenen Anwendungen auf verschiedenen Betriebssystemen, wie Blackberry OS, Windows Mobile, Symbian OS, Mac OS X, Palm OS und diverse Varianten des mobilen Linux, verwaltet werden müssten. Man könnte nun annehmen, dass dies ein teures Unterfangen sei und beträchtliche IT- Ressourcen verbrauche, aber Middleware-Plattformen auf Enterprise-Niveau bieten die notwendige Funktionalität. Die Welten vereinen Die mobile Landschaft heutiger Unternehmen ist ein großes Durcheinander technischer Welten mit unterschiedlichen Technologien, Standards und Support-Gewohnheiten. Im Vergleich zu zentral verwalteten und geschützten PC- Umgebungen ähnelt sie dem Wilden Westen. Daher werden Plattformen für eine mobile Ar- 10 IT SECURITY ADVISOR

11 TITEL-STORY chitektur und mobile Unternehmen benötigt, die diese Komplexität bewältigen können und gleichzeitig neue Technologien und Geschäftsprozesse wirksam nutzen. Die Geräteverwaltung kann als ein weiterer Faktor in diesem Durcheinander angesehen werden. Sie ist wichtig, kann aber nicht mit einer Silo-artigen Lösung angegangen werden, da sie sich nicht von anderen Verwaltungsanforderungen trennen lässt. Erforderlich ist ein System, mit dem die IT mobile Daten, Anwendungen und Geräte zentral verwalten, schützen und verteilen kann. Dies ist eine gewaltige Aufgabe, aber die erforderlichen Middleware-Plattformen sind schon heute entwickelt und installiert. Sie ermöglichen es CIOs und IT-Managern, sich der Herausforderung zu stellen, mehrere mobile Anwendungen, die eine Vielzahl heterogener Backend-Datenquellen sicher mit allen gängigen Gerätetypen verbinden, zu erstellen und zu verwalten. Darüber hinaus kann die Funktionalität da alles über Software realisiert wird aktualisiert werden, indem beispielsweise ein neues mobiles Betriebssystem unterstützt wird. Insellösungen, elementare Anwendungen oder Installationen, die nur eine bestimmte Geräte- oder Anwendungsart unterstützen, können die Erwartungen von CIOs und IT-Verwaltung beziehungsweise die Anforderungen mobiler Mitarbeiter nicht erfüllen. Eine Lösung auf Grundlage einer multifunktionalen, robusten, mobilen Plattform, wie in der Abbildung links oben dargestellt, ist erforderlich, um unternehmensweit Anwendungen zu entwickeln, zu verteilen und zu verwalten. Die Verwaltung der Geräte Es gibt drei Aspekte bei der Geräteverwaltung: Bereitstellung, Verwaltung und Außerbetriebnahme. Eine mobile Middleware-Plattform auf Enterprise-Ebene sollte alle drei Aspekte ermöglichen. Bereitstellung: Anwendungen können auf verschiedene Geräte geladen und für Firewall- und Kennwortschutz, Gruppen- und Sicherheitsrichtlinien, Datenverschlüsselung und andere Setup-Funktionen konfiguriert werden. Verwaltung: Geräte können überwacht werden, Software und Updates können automatisch auf die Geräte übertragen werden, zusammen mit Updates der Sicherheitseinstellungen und der Konfigurationen sowie Datensicherung und -wiederherstellung. Außerbetriebnahme: Verloren gegangene oder gestohlene Geräte können per Fernzugriff deaktiviert oder gesperrt werden, Daten können gelöscht werden, Geräte können aus dem Umlauf genommen und für neue Benutzer wieder bereitgestellt werden. Die Konfiguration neuer Geräte und die Neukonfiguration vorhandener Geräte nach einem Ausfall sollte per Funkverbindung erfolgen, damit die Benutzer ihr Gerät hierfür nicht manuell mit ihrem Desktop oder Laptop verbinden müssen. Perspektiven der Entwicklung Das Thema Sicherheit und die Anforderung, das Einhalten von Unternehmensrichtlinien sicherzustellen, wird im folgenden Artikel behandelt. Hier sind schon einmal einige Highlights: Die Notwendigkeit, Sicherheitslücken zu minimieren, liegt auf der Hand, aber diese Aufgabe geht über das reine Schützen technischer Komponenten hinaus. Die Lösungen müssen pragmatisch und für die zu schützenden Arbeitsprozesse relevant sein, daher können Kompromisse erforderlich sein. Dies bedeutet, dass die oberste Führungsebene eine aktivere Rolle spielen sollte, da es beim Thema Sicherheit immer weniger darum geht, welche Technologie sie einsetzt, als darum, welches Geschäftsrisiko sie abwehrt. Sicherheitsrelevante Entscheidungen sollten Diskussionen auf Geschäftsebene beinhalten. Die Unternehmensführung ist besser in der Lage, die zu berücksichtigenden Risiken zu definieren. Und das größte Sicherheitsrisiko überhaupt kann ein verärgerter Mitarbeiter sein. IT SECURITY ADVISOR 11

12 TITEL-STORY Drahtlos im Unternehmensnetz, Teil 2 Das Ziel ist das Problem TEXT: DR. HENNING DRANSFELD, BOB EMMERSON Alles hat seinen Preis, auch die Entwicklung hin zum mobilen Unternehmen. Ganz oben steht hier die Lösung von Sicherheits fragen, die sich durch das Aufkommen von Smartphones in Unternehmensumgebungen stellen. Führen wir uns zu Beginn nochmals das Grundkonzept vor Augen. Es geht um den einfachen Zugriff auf Unternehmensdaten sowie um die Möglichkeit, Datenbanken mit Informationen und Transaktionsdaten zu aktualisieren. Smartphones nehmen hier eine Schlüsselposition ein. Mit ihnen können zu jeder Zeit und an jedem Ort Datensitzungen durchgeführt werden. Ebenso unterstützen sie die Kommunikation über Sprache, s und IM. So bieten sie in einem einzigen mobilen Gerät alle Kommunikationsleistungen an. Darüber hinaus gibt es Mobilanwendungen, die an spezielle Anforderungen der Mitarbeiter angepasst sind, wie mobiles CRM für den Vertrieb oder ein mobiles CRM für den Wartungsservice. Wie aber bereits im ersten Teil vorne angedeutet, kommen diese Geräte in vielen Unternehmen durch die Hintertür herein, das heißt ohne dass die Nutzung genehmigt wurde. Durch offene Betriebssysteme und Webbrowser besteht das Risiko einer Vireninfektion. Richtig schlimm kann es werden, wenn ein mit Viren verseuchtes Gerät auf das Intranet eines Unternehmens zugreift. Daher besteht eine grundlegende Notwendigkeit, diese Geräte sicher zu machen und zudem die Kompatibilität zu den Unternehmensrichtlinien zu gewährleisten. Komplex und facettenreich Das Sicherheitsproblem wird dadurch verschärft, dass viele Angestellte ein bevorzugtes Gerät besitzen und die Anbieter ständig neue Modelle auf den Markt bringen. Die IT-Abteilungen müssen daher unterschiedliche Geräte mit verschiedenen Anwendungen auf verschiedenen Betriebssystemen verwalten, wie Blackberry OS, Windows Mobile, Symbian OS, Mac OS X, Palm OS und diverse Varianten des mobilen Linux. Nicht jeder Benutzer sollte automatisch Zugriff auf alle Informationen im Netzwerk erhalten. Verschiedene Abteilungen und Mitarbeiter haben unterschiedliche Anforderungen. Daher besteht der erste Schritt darin, zu bestimmen, was sie sich von der Mobilität versprechen. Dieser pragmatische Schritt ermöglicht es der IT, Benutzergruppen zu definieren und die Governance-Richtlinien für jede Gruppe festzulegen. Diese Richtlinien definieren für jede Gruppe die 12 IT SECURITY ADVISOR

13 TITEL-STORY Kategorien»möchte Zugriff haben«und»muss Zugriff haben«. Als erste Schutzmaßnahme sollten alle vertraulichen Daten auf den Mobilgeräten verschlüsselt werden. Dies ist bei Smartphones möglich, wenn es sich um eine Client-Server- Anwendung handelt. Dabei wird die Kommunikationsverbindung an beiden Enden verschlüsselt, auf den Servern, die die verschiedenen Geschäftsprozesse ausführen, wie auch auf den Geräten. Es ist klar, dass die serverseitige Verschlüsselung nicht für Anwendungen aus dem Bereich der sozialen Netzwerke, wie Facebook oder Myspace, erfolgen kann. Daher ist eine Schutzmaßnahme, die den Zugang zu sozialen Netzwerken einschränkt, ein Kompromiss und es kann Widerstand geben, wenn ein Mitarbeiter sein Gerät nicht als Konsument nutzen kann. Aber es werden Zwischenlösungen entwickelt, auf die später eingegangen wird. Andererseits bezeichnen Publizitätsgesetze wie das CA 1386 gespeicherte private Informationen als»computerdaten«. Smartphones sind von diesen Publizitätsgesetzen nicht ausgeschlossen, wenn sie verloren gehen und sich Daten des Anwenders im Speicher befinden. Die einfachste Möglichkeit, dies zu vermeiden, ist zu verbieten, dass Konsumer-Daten auf ein Smartphone gelangen, Caches und temporäre Puffer nach jeder VPN-Sitzung zu löschen beziehungsweise alle Daten, die das Smartphone empfängt, zu verschlüsseln. Granulare Lösungen Sicherheit kann personenbezogen sein dies wird als rollenbasierte Sicherheit bezeichnet. Sie wird durch die Definition fein abgestufter Klassifikationen für alle betroffenen Mitarbeiter realisiert, das heißt sie erhalten ein spezielles Paket aus Zugriffsberechtigungen und anderen Privilegien. Mitarbeiter, die einer bestimmten Klassifikation zugeordnet sind, haben nur Zugriff auf die Berechtigungen, die zu ihrer Rolle gehören. Darüber hinaus kann Sicherheit auch objektbasiert sein. In diesem Fall richten sich die Zugriffsrechte nach Geschäftsobjekten wie Leads, Vertriebschancen, Kontakten, Kunden, Angeboten, Aufträgen, Rechnungen oder Verträgen. Rollenbasierte Sicherheit und objektbasierte Sicherheit können kombiniert werden, um die gesamten Sicherheitsrechte zu definieren, die Benutzer für eine bestimmte Anwendung besitzen. Die IT kann das Management und die Sicherheitsprotokolle einrichten, die diesen Richtlinien entsprechen. Ebenso können jeder Gruppe verschiedene Aufgaben im Bereich Geräteverwaltung und unterschiedliche Sicherheitsstufen zugewiesen werden. Zu den anderen Maßnahmen, die ergriffen werden können und sollten, gehört eine zentral verwaltete Antiviren- Software, um sicherzustellen, dass alle Geräte die neueste Version verwenden. De facto sollten alle Anwendungen, die Software-Distribution und die Sicherheitskomponenten zentral überwacht werden. Und wenn Geräte als verloren oder gestohlen gemeldet werden, sollten alle Daten automatisch gelöscht werden. Mit einem Wort, wenn es um Datenschutz und die Gewährleistung einer sicheren Verbindung zu Anwendungen geht, sollte ein Smartphone genauso behandelt werden wie ein Laptop, auf dem Skype oder VoIP laufen. Zwischenlösungen Benutzer können in der Regel zwei Profile haben, ein berufliches und eines für die Anwendung als Consumer. Das Risiko einer Vireninfektion durch eine Consumer-Anwendung kann mit Antiviren-Software und zusätzlichen Prüfungen minimiert werden, wenn das Gerät mit dem Unternehmensnetz verbunden ist. Es kann beispielsweise geprüft werden, ob die Software auf dem neuesten Stand ist. Der Funknetzbetreiber kann das Risiko ebenso verringern, aber Telefone, die Wifi-Hotspots nutzen, umgehen den Betreiber. Eine weitere Sicherheitsstrategie ist ein»sandbox-ansatz«. Hierzu gehört, dass Unter- IT SECURITY ADVISOR 13

14 TITEL-STORY nehmensdaten und Anwendungen, die verschlüsselt und passwortgeschützt sind, in einem bestimmten Teil des Geräts gespeichert werden. Die restlichen Dateien wie Musik, Videos oder Fotos bleiben erhalten und werden Benutzern zur Verfügung gestellt, die nicht im Unternehmensnetz angemeldet sind. Kompromisse Die Anforderungen, Sicherheitslücken zu minimieren, liegt auf der Hand, aber diese Aufgabe geht über das reine Sichern von technischen Komponenten hinaus. Die Lösungen müssen pragmatisch und für die zu schützenden Arbeitsprozesse relevant sein, daher können Kompromisse erforderlich sein. Die Benutzer müssen mit der Lösung arbeiten und wenn die Anwendung zu komplex oder zu umständlich ist, funktioniert dies nicht. Ein Beispiel: Wenn Unternehmensrichtlinien für die Benutzer zu restriktiv sind, werden sie nach Möglichkeiten suchen, diese zu umgehen. Darüber hinaus kann eine mangelnde Benutzerakzeptanz auch dazu führen, dass die Vorteile einer mobilen Lösung nicht genutzt werden. Daher sollte die Lösung so ausgelegt werden, dass sie auch angenommen wird. Dies bedeutet, dass das C-Level-Management eine aktivere Rolle spielen sollte, da sich die Ausrichtung der Sicherheit von der technologischen Seite hin zum Geschäftsrisiko verlagert. Sicherheitsrelevante Entscheidungen sollten Diskussionen auf Geschäftsebene beinhalten. Das Management ist dann besser in der Lage, die zu berücksichtigenden Risiken zu bestimmen. Und das größte Sicherheitsrisiko kann ein verärgerter Mitarbeiter sein. Eine interessante Statistik dazu. Vanson Bourne hat IT-Entscheider in den USA und Großbritannien befragt und kam zu den folgenden Ergebnissen. 78 Prozent beobachteten, dass eine steigende Anzahl an Mitarbeitern das eigene Mobilfunkgerät nutzen möchte. 79 Prozent meinten, dass sie eher das eigene Gerät für den Zugriff auf das Unternehmensnetz als ein von der Firma gestelltes verwenden würden. 74 Prozent meinten, dass sie ihr eigenes Gerät nutzen, wenn die Anforderungen an den Support nicht erfüllt werden. 28 Prozent hatten schon eine Sicherheitslücke erlebt, die daraus herrührte, dass ein Mitarbeiter ein nicht genehmigtes Gerät verwendete. Der komplette Bericht kann unter heruntergeladen werden. Die Mitarbeiter sollten vor der Implementierung von Lösungen mit einbezogen werden. Sie sollten den Grund für die Änderungen in den Arbeitsabläufen verstehen und gegebenenfalls eine Schulung erhalten. Sinnvolle Maßnahmen Für die gesamte Anbindung an Unternehmensanwendungen und -netze sollte ein Passwort und ein SSL-VPN erforderlich sein. Bei jedem Smartphone, das für Geschäftszwecke genutzt wird, sollte vor dem Starten des Browsers, Mail- Agenten oder einer anderen Unternehmensanwendung eine Passworteingabe erforderlich sein. Das letzte, was die IT möchte, ist, dass ein vollkommen Fremder ein verlorenes Smartphone anschaltet und mit einem Klick auf ein Symbol Zugang zum gesamten Netz hat. Eine weitere großartige Funktion bei Smartphones ist ein»kill Switch«, mit dem ein als verloren gemeldetes Gerät beim Einschalten deaktiviert werden kann. Die Konfigurationsverwaltung wird für Smartphones ein stärkeres Thema werden, wenn die Bedeutung von Software für geschäftliche Zwecke weiter zunimmt und auch diese Geräte Ziel von Virenangriffen werden. Virtualisierte Ansätze, zum Beispiel dass sich die Anwendung und die Daten an einem zentralen Ort befinden und das Smartphone nur zur Anzeige verwendet wird, sollten auch in Erwägung gezogen werden. Ein sinnvoller und ziemlich naheliegender Schritt ist die Implementierung und Verwaltung einer Lösung, die die mobilen Anwender eines Unternehmens vor Schadprogrammen, SMS- Spam und Internet-Angriffen, die mobile Pattformen gefährden, schützt. Dies ist die Grundfunktionalität, die von der Mobile Enterprise 14 IT SECURITY ADVISOR

15 TITEL-STORY Die Lösung von Kaspersky: Anzeige der Installation eines intelligenten Netz-Agenten, transparente Installation auf einem Mobiltelefon mit Synchronisierung, alternatives Installationsverfahren mit SMS, mögliche Überwachung der Durchsetzung von Richtlinien, SMS-Link zu Lösung und Konfiguration. Security Edition von Kaspersky bereitgestellt wird wie in der Abbildung oben dargestellt. Diese Lösung bietet auch einen Schutz für die auf einem Smartphone gespeicherten vertraulichen Daten, falls das Gerät verloren geht oder gestohlen wird, und das Administration-Kit ermöglicht eine zentrale Kontrolle. Die Lösung kann von einem Punkt aus installiert werden, unabhängig von der Anzahl der eingesetzten Mobilgeräte oder deren Standorte. Wie dargestellt, kann die Installation über einen PC mit Hilfe von Microsoft Activesync oder Nokia PC Suite oder über SMS erfolgen. Hinzufügen einer Verschlüsselung Anbieter von Sicherheitsservices wenden sich nun auch dem Schutz von Smartphones zu. Es gibt viele Anwender, die eine Verschlüsselung für Smartphones anbieten, wie Good Technology oder Mocana. Good Technology bietet eine Lösungssuite namens Good for Enterprise an, die mobiles Messaging, sicheren Browser- Zugriff (demnächst verfügbar) und auch eine Anwendungs-/Geräteverwaltung und Steuerkomponenten umfasst. Die Client-Anwendung isoliert und verschlüsselt Unternehmensdaten auf den Geräten. Der Zugriff auf die Unternehmenssysteme erfolgt über die zentrale Infrastruktur für den Netzbetrieb, um eine durchgängige Verschlüsselung und Sicherheit zu ermöglichen. Die Lösung unterbindet unberechtigte Zugriffe auf Android-Geräte, alle iphone-modelle einschließlich dem ipad sowie mobile Windows- und Symbian-Geräte. Auf der Server-Seite arbeitet sie mit den Anwendungen Exchange und Domino zusammen. Das Schlüsselprodukt von Mocana für diesen Bereich ist eine staatlich zertifizierte Kryptografie-Engine namens Nanocrypto. Sie bietet Entwicklern eine Auswahl an kryptografischen Verfahren, zu denen RSA und elliptische Kurven, symmetrische Algorithmen wie 3DES und AES, Nachrichtenauthentifizierung und eine Zahlengenerierung nach dem Pseudozufallsprinzip gehören. Geht ein Gerät verloren oder wird es gestohlen, kann die IT einen Fernlöschbefehl absetzen, der alle verschlüsselten Unternehmensdaten in der Anwendung entfernt. Die Entwickler haben diese Funktion mit Hilfe der Kryptografie-Engine eingebaut. Strenge Standards Kryptografische Engines, die für die sichere Implementierung von Software und Hardware eingesetzt werden, werden in den USA mit Hilfe der FIPS (Federal Information Processing Standards) genehmigt. Die meisten Bun- IT SECURITY ADVISOR 15

16 TITEL-STORY desbehörden und Vertragsnehmer, die bei vertraulichen staatlichen Projekten mitarbeiten, dürfen keine Produkte erwerben, die nicht offiziell das FIPS-Siegel tragen. Das National Institute of Standards and Technology erarbeitet die FIPS 140-Veröffentlichungen, um die staatlichen Anforderungen an die Kryptografie zu standardisieren. IT-Lösungen Es ist anzunehmen, dass in Zukunft robuste Sicherheits-Engines in die Geräte integriert werden, so dass Sicherheit dann als selbstverständlich vorausgesetzt wird. Wie aber oben dargestellt, können Geräte mit einem MicroSD-Slot die Lösung von Certgate nutzen, die auf einer Flash-Memory-Karte basiert. Die Smartcard-Funktionalität für Smartphones, also Signatur und Verschlüsselung, wird durch Hardware-Token in der MicroSD-Karte aktiviert. Zusammen mit dem Flash-Speicher und einem kryptografischen Prozessor können digitale Schlüsselpaare mit RSA-2048-Bit-Verschlüsselung und Zertifikate generiert und gespeichert werden. Die privaten Schlüssel können direkt auf der Karte erzeugt werden und verbleiben nach der Erstellung auch dort, das heißt sie können nicht in die falschen Hände geraten. Ein weiterer Vorteil dieses Ansatzes ist, dass er unabhängig vom Betriebssystem ist. Es ist nur ein microsd-slot erforderlich, der auf den meisten mobilen Geräten vorhanden ist, wobei das iphone hier allerdings eine Ausnahme macht. Darüber hinaus hat Certgate eine Sprachverschlüsselung für VoIP-Verbindungen entwickelt. Die sichere mobile war ein relativ aufwändiger, aber sehr erfolgreicher Service, den RIM als Erste angeboten hat. Und das Blackberry ist immer noch das Gerät der Wahl für Geschäftsleute. Daten, die zwischen dem Blackberry Enterprise Server (BES) und Blackberry- Smartphones übertragen werden, sind mit dem Triple-Data-Encryption-Standard beziehungsweise dem Advanced-Encryption-Standard verschlüsselt. Die US-Regierung verwendet den letzteren. Darüber hinaus kann RIMs Implementierung des Standards für durchgängige S/MI- ME-Verschlüsselung und Signatur auf dem BES- Server und den Geräten deaktiviert werden. Wenngleich diese BS-basierten Lösungen bereits robuste Sicherheit bieten, können sie durch eine Microcard von Certgate noch gewinnen. Dies ermöglicht beispielweise echte Zwei- Faktor-Sicherheit und unterbindet den unerwünschten Zugriff auf die privaten Daten des Benutzers. Fazit Sicherheit ist ein komplexes, facettenreiches Thema. Mobile Geräte können aus unterschiedlichen Gründen auf verschiedene Weise angegriffen werden, was heute ein ernstes Problem darstellt. Smartphones mit offenen Betriebssystemen sind besonders gefährdet, gleichzeitig haben sie aber das Konzept des mobilen Unternehmens ein großes Stück weitergebracht. Dr. Henning Dransfeld ist für die Marketing strategie von T-Systems verantwortlich. Er ist ein anerkannter Experte im Bereich der Analyse von ICT-Trends und der Positionierung im Wettbewerb. Bob Emmerson ist Brite und lebt in den Niederlanden. Er ist als freier Autor und Industriebeobachter tätig und schreibt für verschiedene Fachzeitschriften zu Themen aus der Informations- und Kommunikationstechnologie. Die Autoren bedanken sich bei Axel Stett, COO der certgate, für seine Unterstützung. 16 IT SECURITY ADVISOR

17 Mobile Security 2010 Die Cyber-Gangster rüsten auf Immer öfter verdingen sich Hacker im Auftrag von Industrieunternehmen und Nachrichtendiensten als Datendiebe. Eines ihrer beliebtesten Ziele sind ungeschützte Mobilgeräte. TEXT: MARTIN DOMBROWSKI Weltweit sind derzeit fast fünf Milliarden Mobiltelefone und 500 Millionen Notebooks im Einsatz. Kein Wunder also, dass Cyberkriminelle bei Angriffen gegen Unternehmensnetze immer öfter Mobilgeräte attackieren zumal diese nach wie vor als notorisch unsicher gelten dürfen. So kommt beispielsweise das Bundesamt für den Verfassungsschutz in seinem Leitfaden»Wirtschaftsspionage Risiko für Ihr Unternehmen«zu folgendem Schluss:»Nach wie vor wird die hohe Verwundbarkeit drahtloser Verbindungen nicht erkannt beziehungsweise nicht genügend ernst genommen. Anders ist nicht zu erklären, dass selbst professionell betriebene Netze in der Wirtschaft lediglich mangelhaft oder überhaupt nicht abgesichert sind.«hacker und Cyberkriminelle wissen gut um die Sicherheitsschwächen mobiler Endgeräte und tun ihr Möglichstes, um die vorhandenen Sicherheitslücken wirkungsvoll auszunutzen. Dafür hat die Szene ihr Arsenal an Hard- und Software-Lösungen, die auf mobile Endpoints zugeschnitten sind, in den vergangenen Monaten kräftig aufgerüstet. Einige Beispiele folgen. Vorkonfigurierte Hacker-Handys In diversen Online-Shops sind für Hacking- Attacken vorkonfigurierte Smartphones erhältlich. Offiziell sind die Telefone für Penetrationstests von Security-Admins gedacht. Doch die darauf installierte Software macht die Geräte vor allem zum begehrten Cyberkriminellen-Accessoire: Auf den Handys finden sich über 70 po Hacking-Workshops wie die entrada HAX-n8 sind ein guter Weg, um Mitarbeiter für das Thema Mobile Security zu sensibilisieren. IT SECURITY ADVISOR 17

18 puläre Hacking-Tools, darunter das Metasploit- Framework, mit dem sich bekannte Exploits ausnutzen lassen, eine Reihe von WLAN- und Passwort-Crackern, Sniffer und viele weitere Tools, die erfolgreiche Attacken auf mobile und stationäre Endgeräte ermöglichen. Spionage-Software für Mobiltelefone Schon etwas länger auf dem Markt, erfreut sich auch die Software»FlexiSpy«unter Cyberkriminellen derzeit rasant steigender Beliebtheit. Flexispy ist ein kleines Software-Tool, das Mobiltelefone in Abhör-Wanzen verwandelt. Der Hacker muss die Software lediglich unbemerkt auf dem Smartphone seines Opfers installieren. Wann immer er dann das infizierte Mobilteil anruft, nimmt es den Anruf automatisch stumm an. So kann der Cyberkriminelle die Umgebung des Handys jederzeit abhören. Zusätzlich spielt Flexispy dem Angreifer alle s und SMS, die auf dem Smartphone eingehen oder von ihm verschickt werden, zu und ermöglicht eine zuverlässige Geo-Lokalisation. Und das alles für 150 Dollar. Es wird niemanden verwundern, dass das Tool in letzter Zeit weltweit gehäuft auf den Handys von Aufsichtsräten und Vorständen renommierter Aktiengesellschaften entdeckt wird. Rainbow-Tables für schnelle Hacks Ebenfalls nicht mehr aus dem Arsenal erfolgreicher Hacker wegzudenken und online in immer besserer Qualität verfügbar sind»rainbow Tables«. Diese Tabellen ermöglichen es Cyberkriminellen, ausgelesene Passwort-Hashes in Klartext zu verwandeln. Es ist kein Zufall, dass für den NTLM-Hash, das Format, in dem die Passwörter für den Windows-Login am Notebook gespeichert werden, besonders viele und besonders gute Rainbow-Tables verfügbar sind. Kapern von WLAN-Verbindungen Ein Topseller in den Hardware-Börsen der Cyberkriminellen sind aktuell Rogue-Access- Points mit besonders hoher Sendeleistung. Die WLAN-APs lassen sich sehr einfach in die offenen Hotspots vieler Flughäfen oder Hotels einschmuggeln. Dort konfiguriert der Hacker den AP so, dass er das eigentliche WLAN-Signal überlagert und muss dann nur noch warten, bis sich ein ahnungsloser Hotelgast aus Versehen über den Rogue-AP anmeldet. Dann kann der Cyberkriminelle ganz leicht dessen gesamten Traffic mitschneiden oder den Surfer auf Phishing- oder Trojaner-infizierte Websites umleiten. Das ist nur eine kleine Auswahl der Angriffswerkzeuge, derer sich professionelle Hacker heute bedienen. Das Sammelsurium genügt aber, um eine wichtige Entwicklung zu illustrieren: die zunehmende Professionalisierung der Cyberkriminellen-Szene. Wo früher geltungssüchtige Script-Kiddies um die Anerkennung ihrer Altersgenossen rangen, sind heute hochdotierte Datendiebe im Auftrag von Regierungen und Industriespionen am Werk. Sie nutzen professionelle Werkzeuge und verfügen über die leistungsfähigen Vertriebswege, die erforderlich sind, um solche Instrumente zu vermarkten und die gestohlenen Informationen meistbietend zu verkaufen. Die Hacker arbeiten äußerst effizient, weil sie arbeitsteilig organisiert sind es gibt Spezialisten für die Suche nach Exploits, für den Angriff und für den Verkauf der gestohlenen Daten und sind sehr gut darin, die schwächsentrada Der 1996 in Paderborn gegründete Value- Added-Distributor entrada bietet als Partner von Herstellern aus aller Welt ein umfassendes Produktportfolio auf dem Gebiet der IT-Security an. In Zusammenarbeit mit Systemhäusern konfiguriert und implementiert das Unternehmen individuelle Sicherheitslösungen in Deutschland, Österreich und der Schweiz. Von der Produkteinführung über vertrieblichen und technischen Support bis hin zum umfangreichen Schulungsprogramm im hauseigenen Trainingszentrum: entrada versteht sich als Dienstleister mit Mehrwert. 18 IT SECURITY ADVISOR

19 ten Punkte eines Netzes zu finden. Und wie bereits erwähnt, sind die schwächsten Punkte in den meisten Netzen derzeit die mobilen Endgeräte. Auch das ist schnell erklärt: Anders als Desktop-PCs und Server befinden sich Smartphones und Notebooks die meiste Zeit außerhalb des Unternehmensnetzes und außerhalb der Kontrolle des Security-Teams. Sie sind klein, handlich und wertvoll und damit prädestiniert, um verloren zu gehen oder gestohlen zu werden. Und sie sind extrem heterogen, sowohl hardware- als auch softwareseitig, was die Implementierung einer unternehmensweiten Mobile-Security natürlich erschwert. Dennoch gibt es inzwischen eine ganze Reihe erprobter Best-Practise-Verfahren, wie sich mobile Endgeräte zuverlässig schützen lassen. Eine Mobility-Strategie basiert auf einer Reihe von Schlüsselkomponenten. Sicherer Remote-Access per VPN: Mobile Mitarbeiter können nur dann produktiv arbeiten, wenn sie am Mobilgerät auf alle zentralen Ressourcen zugreifen können. Das erfordert zuverlässig geschützte, verschlüsselte Remote- Access-Verbindungen wahlweise Client-los über ein SSL-VPN oder über einen installierten IPSec-VPN-Client. Starke Authentisierung: Ob Notebook oder Smartphone, Mobilgeräte sollten stets durch eine starke, im Idealfall auf zwei Faktoren basierende Authentisierung geschützt werden, damit Fremde die Geräte nicht missbrauchen können etwa indem sie den oben beschriebenen Flexispy installieren. Lückenlose Verschlüsselung: Besonders wichtig ist es, dass die Festplatten von Notebooks und die Speicherkarten von Smartphones transparent und lückenlos verschlüsselt werden, damit gestohlene oder liegengebliebene Geräte nicht ausgelesen werden können. Zuverlässiger Schutz vor Malware: Dass Notebooks einen zuverlässigen Virenschutz brauchen, ist selbstverständlich. Aber auch Smartphones sollten heute mit entsprechenden Malware-Filtern ausgestattet werden. Die Zahl von Android-, Symbian- und ios-basierten Viren steigt täglich. Einheitliches Management: Um auch bei einigen hundert Smartphones nicht den Überblick über Versionsstände, Patches und AV-Updates zu verlieren, lohnt sich der Einsatz einer ganzheitlichen Management-Suite für alle mobilen Endgeräte. Tipp: IT-Verantwortliche sollten bei der Auswahl eines Produkts auf die Möglichkeit achten, verlorene und gestohlene Smartphones ferngesteuert zu formatieren. Fazit So vielfältig und gefährlich die Waffen der Cyberkriminellen heute auch sind, die moderne IT-Security bietet genügend zuverlässige Abwehrtechnologien, um selbst anspruchsvollste Mobile-Security-Architekturen nach allen Seiten hin zu schützen. Zentrale Voraussetzung ist allerdings, dass die Mobile-Security explizit und mit hohem Stellenwert in der Security-Policy berücksichtigt wird. Wenn es dann daran geht, einen adäquaten Maßnahmenkatalog für diesen Bereich zu erarbeiten, sind die IT-Grundschutzhandbücher des BSI ein guter Ausgangspunkt. Für Unternehmen, die ganz sicher gehen wollen, dass ihre mobilen Endpunkte ausreichend geschützt sind, bietet entrada gezielte Penetrationstests sowie Hacking-Workshops an. Diese dienen dazu, festzustellen, ob und welche Sicherheitslücken eine Mobil-Architektur aufweist und die Mitarbeiter für aktuelle Bedrohungsszenarien zu sensibilisieren. Martin Dombrowski ist Certified Ethical Hacker und System Engineer beim Security-VAD entrada in Paderborn. IT SECURITY ADVISOR 19

20 Quelle: fotolia.de Smartphones im Unternehmen Chick, cool und gefährlich Mit den Smartphones haben es die Mitarbeiter endgültig geschafft, ihr privates Spielzeug am Arbeitsplatz zu installieren. Eine Herausforderung für alle IT-Sicherheits-Verantwortlichen. TEXT: DR. RALF STODT Die aktuelle Werbung für das Apple iphone 4 wird so oder so ähnlich jedem Sicherheitsverantwortlichen durch den Kopf gehen, wenn im Unternehmen neben den etablierten mobilen Geräten plötzlich und unerwartet diese»schicken und coolen«smartphones und Tablet- Systeme eingesetzt werden sollen. Sicherheitsstrategien für Endgeräte sehen in den meisten Unternehmen klar spezifizierte Gerätetypen vor, für die Schutzmaßnahmen definiert und umgesetzt werden. Ohne die klassisch verwendeten Geräte wie Windows-basierte Notebooks oder Blackberry- Smartphones als sicher bezeichnen zu wollen, gibt es dennoch für diesen überwiegenden Teil der mobilen Geräteflotte Lösungen, die einen sicheren Betrieb innerhalb eines Unternehmens gewährleisten können. Doch die Frage nach 20 IT SECURITY ADVISOR

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders als beispielsweise für eine Desktopanwendung. Mit diesem

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr