Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Größe: px
Ab Seite anzeigen:

Download "Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg"

Transkript

1 Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

2 Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

3 Daten und Fakten mobiler Endgeräte 2007 Das Zeitalter des Apfels beginnt Wesentliche Neuerungen - Reines Touchscreen Display - Mobiles Internet - Eigenes Betriebssystem (ios) - Funktionalität durch Zusatzprogramme (Apps) - Einbau von Sensoren (GPS) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

4 Daten und Fakten mobiler Endgeräte Tablet PC Smartphone IP 54 Tablets Komplettlösung Zeiterfassung Notebook Datenerfassungs-gerät IP 67 Smartphone Handy Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 4

5 Der Markt für Mobilgeräte hat sich stark verändert Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

6 Betriebssysteme für mobile Endgeräte IOS - Apple Android - Google Einsatz iphone und ipad 15 Versionsstufen aktuelle Version 7.0 Smartphone und Tablet der meisten Herstellter (Samsung, HTC, ZTE, LG, etc.) 33 Versionsstufen aktuelle Version Jelly Bean Blackberry OS - Blackberry Fast ausschließlich auf Geräten von Blackberry 5 Versionsstufen aktuelle Version Z10 Windows Phone Microsoft Smartphone und Tablet verschiedener Hersteller (vor allem HTC, Nokia) 4 Versionsstufen aktuelle Version Windows Phone 8 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 6

7 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramm 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 7

8 Risiko 1: Verlust oder Diebstahl Wusstet ihr wie viele Handys jedes Jahr im Klo runtergespült werden? Allein in England. Dürften dementsprechend bei uns noch ein paar mehr sein gehen im Taxi verloren, im Bus, landen in der Wäsche und werden vom Hund gefressen. Kein Witz. Statistische Tatsache. Focus Online Mittwoch, , 16:50 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 8

9 Risiko 1: Verlust oder Diebstahl Gefahr: Daten in falschen Händen 1. Firmengeheimnisse in s, Kontakten, Dateien etc. 2. Zugangsdaten zu Firmennetzen, Mailkonten etc 3. Oder einfach nur Datenverlust (auch mobile Datenträger betroffen) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 9

10 Risiko 2: Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu nutzen z.b. falscher WLAN-Access Firma/Hotel Oder offener WLAN Zugang in der Öffentlichkeit Bahnhof, Flughafen etc. Oder einfach nur Datenverlust Gefahr: Angreifer kann den gesamten Datenverkehr mithören/manipulieren (sog. Man-in-the-Middle Angriffe) Abhören von Daten/Passwörtern Umleitung von Verbindungen zu falschen Servern Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 10

11 Risiko 2: Falsche WLAN Access Points Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 11

12 Risiko 3: Schadprogramme Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus Appstore oder andere Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig meist Firmengeheimnisse, Zugangsdaten entferntes Abhören möglich. Zusätzliche Gefahren Kostenpflichtige Telefonate, SMS Unbrauchbare Telefone Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 12

13 Risiko 3: Schadprogramme Quelle: inoffizielle Android-Stores Erweitertes Originalspiel Root Zugriff auf bestimmte OS Versionen Schadcode wird nachgeladen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 13

14 Risiko 3: Schadprogramme Infizierter PC fragt beim Banking Handy Nummer ab schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab.. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 14

15 Risiko 3: Schadprogramme USSD-Steuercodes häufig genutzt z.b. *100# zur Abfrage Prepaid-Guthaben Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfach Einbettung in Webseiten möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 15

16 Risiko 3: Schadprogramme Kennen Sie das? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 16

17 Risiko 3: Schadprogramme QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD-Steuercodes oder andere Schadsoftware) QR-Codes könne überklebt/aufgeklebt sein Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 17

18 Risiko 4: Pishing Gibt es auch für Smartphones Pishing = Passwort-Fishing Meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf Smartphones schwieriger zu erkennen sind (UI-Spoofing) Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 18

19 Risiko 4: Pishing UI-Spoofing Original Fälschung Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 19

20 Risiko 5: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben. Spezielle Geräte können Daten wiederherstellen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 20

21 Sicherheitsmechanismen Sandboxes und limitierte Rechte Kontrollierte Software Starke Authentifizierung Verschlüsselung Entfernte Administration Backups Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 21

22 Sicherheitsmechanismen Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen (Sandboxes) Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen. Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 22

23 Sicherheitsmechanismen Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM-Karte starke Authentifizierung und digitale Signatur möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 23

24 Sicherheitsmechanismen Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken z. B. für Telefonate VPN-Verbindungen Daten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 24

25 Sicherheitsmechanismen Entfernte Administration Fast alle Smartphones lassen sich auch entfernt administrieren Ortung Löschung (Remote Wipe) Sperrung (Romote Lock) (De-)Installation Konfiguration Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 25

26 Sicherheitsmechanismen Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl schnell wiederhergestellt werden Dadurch auch entferntes Löschen (Remote Wipe) kein größeres Problem Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 26

27 9 Tipps um ein Android Smartphone zu schützen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27

28 Schutz vor unerlaubtem Zugriff 1. Einzelne Apps sperren Wollen Sie bestimmte Apps mit einem Passwort schützen, dann nutzen Sie die Anwendung Smart AppLock. Damit legen Sie fest, welche Apps künftig nur nach Eingabe einer Mustersperre starten. Alternativ lässt sich über Settings auch ein Passwort oder eine PIN fürs Entsperren vergeben. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 28

29 Schutz vor unerlaubtem Zugriff 2. Dateien auf Smartphone verschlüsseln. Die App FileLocker verschlüsselt Dateien und schützt Sie so vor dem Zugriff durch nicht erwünschte Personen. Die App ist wie ein simpler Dateimanager aufgebaut. Darin navigieren Sie zu den Dateien, die Sie verschlüsseln wollen. Markieren Sie die Dateien und tippen Sie auf Lock. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 29

30 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 30

31 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 31

32 Schutz vor unerlaubtem Zugriff 2. Dateien auf mobilen Datenträgern verschlüsseln. Auch mobile Datenträge (USB-Stick, Festplatte etc.) sollten verschlüsselt werden. Ganze Laufwerke können verschlüsselt werden. Dateien können in verschlüsselten Containern gespeichert werden. Kostenlose Software TrueCrypt Vorsicht: zum Einbinden des verschlüsselten Bereichs werden Administratorrechte benötigt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 32

33 Schutz vor unerlaubtem Zugriff 3. Gerät mit Sperrbildschirm schützen. Kann mit Bordmitteln durchgeführt werden. Sie finden die Funktion über Einstellungen -> Standort & Sicherheit -> Display-Sperre einrichten -> Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 33

34 Schutz vor unerlaubtem Zugriff 3. Smartphones finden, sperren und steuern Der Antivirenhersteller Avira bietet die kostenlose App Avira Free Android Security, die verlorene Smartphones aufspüren oder sperren kann. Die Steuerung und Verwaltung erfolgt über eine Internetseite. Wer sein Handy nur innerhalb der Wohnung verlegt hat, kann über die Internetseite auch einen Sirenenalarm am Handy auslösen und so zur Feinortung des Smartphones schreiten. Die Sirene ertönt auch dann, wenn sich das Handy gerade im Lautlos-Modus befindet. Zugriff auf die Internetseite zur Handy-Ortung gibt s über https://android.avira.com Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 34

35 Schutz Spionage, Viren und Hackern 5. Nur Apps aus den offiziellen Stores laden Viren kommen zumeist über verseuchte Webseiten oder schlecht kontrollierte App-Stores von Drittanbietern Apps aus dem offiziellen Android App-Store, Google Play sind relativ sicher. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 35

36 Schutz vor Spionage, Viren und Hackern 6. Nutzen Sie eine Mobile Security App Virenscanner Firewall Datenschutz Anwendungsmanagement Shield Control Ortung + Steuerung + Löschung (Anti-Theft, Wipe) SMS und Anruffilter Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 36

37 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 37

38 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 38

39 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 39

40 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 40

41 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 41

42 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 42

43 Vom rooten und jailbreaken Begriffsbestimmung rooten = Android Jailbrek = Apple Bezeichnung für die selbe Aktivität Root ist vergleichbar mit einem Administrator-Konto bzw. mit den Administrator-Rechten unter Windows. Bei einem Unix-Betriebssystem (was Android ist) hat man mit Root gewisse Berechtigungen, die man sonst nicht hast. Möglichkeit zur Nutzung von herstellerunabhängigen Betriebssystemen (Custom ROM s) Problem: Garantie und Gewährleistung kann erlöschen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 43

44 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 44

45 Berechtigungen Fakten Die hellste LED Taschenlampe Millionen Downloads 5 von 5 Bewertungssternen Über Rezensionen Und natürlich (extrem) wichtig KOSTENLOS Klasse auf geht s Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 45

46 Berechtigungen Das nervige Popup vor jeder Installation. ist wichtig! Es fasst zusammen: Was darf eine App und was nicht Idee In Ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen Realität Überforderte Anwender, die sich weder mit den Berechtigungen herumschlagen wollen, noch den Sinn dahinter verstehen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 46

47 Berechtigungen (1) Bilder und Videos aufnehmen Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Bösartig: Bilder und Videos aus allen Lebenslagen. Dazu benötigt die App keine Bestätigung durch den Nutzer. (2) USB Speicherinhalte ändern und löschen Beschreibung: Alle Inhalte im USB-Speicher oder auf der SD-Karte werden dauerhaft gelöscht und der USB Speicher für die Verwendung mit Ihrem Telefon vorbereitet. Für welchen Zweck benötigt eine Taschenlampe Zugriff auf die SD-Karte oder USB-Speicher? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 47

48 Berechtigungen (3) Voller Netzwerkzugriff Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder Daten vom USB-Speicher. Zudem kann die App Bilder und Videos aufnehmen die könnten über diesen Kanal verschickt werden. (4) Telefonstatus und Identität abrufen Gutartig: Bei einem Anruf beendet sich die App selbst. Bösartig: Ermöglicht der App die Erfassung von Telefonnummer, der IMEI oder IMSI Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 48

49 Berechtigungen (5) Genauer (GPS-)Standort, ungefährer Netzwerkstandort Beschreibung: Ermöglicht die Ortung über das GPS-Modul, Mobilfunkantennen oder WLAN-Accesspoints. Auch hier gilt: Wozu benötigt eine Taschenlampen-App meinen genauen Standort? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 49

50 Schutz Spionage, Viren und Hackern 7. Dailer App schützt vor USSD-Hacks USSD ist eigentlich Service Code Muster IMEI Ermittlung *#06# USSD kann Gerät löschen USSD kann Gerät in Werkszustand versetzen. Betroffen bis Android Jelly Bean Abhilfe: Telefon App z.b. Dailer One oder URL-Tel. Block z.b. Notelurl Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 50

51 Schutz Spionage, Viren und Hackern 8. Datensicherung Systemdaten Viele Systemdaten können mit Bordmitteln und einem Google Konto gesichert werden. Meine Daten sichern. Bei Aktivierung dieser Option werden zahlreiche persönliche Daten automatisch gesichert, darunter Ihre WLAN-Passwörter, Browser- Lesezeichen, eine Liste Ihrer über Google Play installierten Apps, die Begriffe, die Sie über die Bildschirmtastatur zum Wörterbuch hinzugefügt haben, sowie ein Großteil Ihrer benutzerdefinierten Einstellungen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 51

52 Schutz Spionage, Viren und Hackern 8. Datensicherung - Benutzerdaten Über externe Programm z. B. Samsung KIES oder MyphoneExplorer Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 52

53 Schutz Spionage, Viren und Hackern 9. Öffentlich WLAN über VPN Priv. WLAN zumeist über WPA2 verschlüsselt. Öffentliche WLAN unverschlüsselt und können abgehört werden. Lösung: Verschlüsselte VPN Verbindung z.b. App Hotspot Shield for Android Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 53

54 Der private Einsatz treibt die Integration Gesunkener Preis, Hohe Funktionalität und Intuitive Benutzbarkeit = Starke allgemeine Verbreitung Folge für viele Organisationen - BYOD (Bring Your Own Device) Privatgeräte zusätzlich zu firmeneigenen Geräten - Wunsch nach Einbindung in die Arbeitsumgebung - Gleichzeitigkeit von privater und geschäftlicher Nutzung Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

55 Chancen und Risiken durch BYOD Chancen: - Niedrigere Ausgaben für die Beschaffung und Wartung der mobilen Endgeräte - aktuelle Gerätegeneration - Benutzerkomfort -> Mitarbeiterzufriedenheit - Erhöhte Effizienz und Produktivität Risiken: - Vielfalt der Geräte verschiedener Hersteller; schnelle Innovationszyklen - Vermischung von privaten und geschäftlichen Daten - Fremdapplikationen neben Firmendaten - Produktivität durch Apps gesenkt (Social Media, Spiele, ) Der Gesamtnutzen ist nur schwer quantifizierbar. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

56 Rechtliche Vorschriften müssen beachtet werden BYOD berührt viele gesetzliche Regelungen - Bundesdatenschutzgesetz (BDSG) - Arbeitsrecht - Haftung - Datenschutzrecht - Fernmeldegeheimnis - Eigentumsfragen Tipps: - Trennung von privaten und geschäftlichen Anwendungen und Daten klar regeln - Alternative zu BYOD anbieten Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

57 Kleine Schritte zum Erfolg Einstiegsprojekt: Zugriff auf ausgewählte Unternehmensdaten durch private Geräte ermöglichen (z.b. Messaging, Kalender usw.) Vorteile: - Geringe Kosten - Schneller Erfolg - Erfahrungen sammeln Erste Fragen klären: - Wer soll am BYOD-Programm teilnehmen? - Welche Arbeiten sollen die Mitarbeiter über BYOD erledigen? - Welche Geräte nutzen die Mitarbeiter? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

58 Einführung von BYOD erfordert ein Projektteam Benötigte Fachkompetenzen bzw. Interessensvertreter: - Informationstechnologie und -sicherheit - Management - Finanzen, Buchhaltung - Rechtsberatung - Endbenutzer Essentielle Eckdaten festlegen: - Wer ist intern für das BYOD-Programm verantwortlich? - Wie sensibel sind die Daten, mit denen die Mitarbeiter umgehen? - Von wo aus wird auf das Unternehmensnetz zugegriffen? - Wie soll die Verwaltung der Geräte erfolgen? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

59 Neue Gefährdungen ergänzen die bisherigen Mobile Endgeräte unterliegen vielfach unterschiedlichen Risiken für die Datensicherheit Traditionelle Gefährdungen - Direkte Angriffe (Hacking) - Diebstahl - Unsichere WLAN-HotSpots Hinzugekommene Risikopotentiale - Apps - Cloud Services - Potentieller Missbrauch Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

60 Diebstahl das offensichtliche Risiko Verlust der Hardware Datensenken Auf dem Gerät Auf Speicherkarten (einfach zu stehlen bzw. auszulesen) Datenverbindungen zu Firmen-/Cloud-Diensten (Benutzernamen, gespeicherte Passwörter) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

61 Apps Flexibilität mit Risiken Gefährdungsszenarien Malware (Trojaner, Nachladen von Funktionen) Re-Packaging bekannter Apps Mangelnder Datenschutz Datenübertragung im Hintergrund z. B. Nutzungsstatistiken und Bewegungsprofile (gerade bei werbefinanzierten Apps) AppStores können entscheidenden Einfluss haben kontrolliert (Apple) unkontrolliert (Android, über Schädlinge [Trend Micro]) Beispiele: WhatsApp Shazam Angry Birds Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

62 Cloud Services Vielfalt unter Vorsicht Breites Angebot mit den verschiedensten Anbietern und Diensten Messaging (Office 365, Google Apps) Bilder (Flickr, Picasa) Dateien (Dropbox, icloud) Verfügbarkeit und Datensicherheit stark Anbieterabhängig Rechtliche Bedenken Konformität mit der deutschen Datenschutzgesetzgebung Geographische Lage der Rechner (z.b. Zugriff durch Dritte) Beispiel: Google Konto notwendig für Android Enge Verbindung zu Google erforderlich (z.b. AppStore) Amerikanische Jurisdiktion hinsichtlich Datenschutz und -sicherheit Vertrauen in Google? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

63 Jeder Mitarbeiter hat Einfluss auf die Sicherheit Große Funktionsvielfalt und Leistungsfähigkeit der Geräte Standardmäßig nur geringe Möglichkeiten der Beeinflussung (Verwaltung) von Außen Potentielle Gefährdungen durch Missbrauch Schnelle Übertragung geistigen Eigentums Externe Speicherung von Daten, z.b. Dateien, Aufnahmen (Bild,Ton, Video) automatische Weiterleitung von s auf Privatkonten Verwendung der Kamera Aufspannen eigener WLANs Umgehung von Netzwerkrestriktionen Eröffnung von Datenlecks Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

64 Einfache Regeln klare Kommunikation Aufstellen von Endbenutzerrichtlinien ist wichtig: Welche Art von Geräten werden erlaubt? (Marke, Betriebssystem, Version der Software) Welche Benutzergruppe hat Zugriff auf welche Daten und Anwendungen? Wer darf das Gerät verwenden? Wer bezahlt für Gesprächsminuten und Datenvolumen? Wer für haftet für Schäden am Gerät oder wer ersetzt bei Verlust das Gerät? Welche Anwendungen sind auf BYO-Geräten nicht erlaubt? Benutzer über die Wichtigkeit von Passwörtern aufklären Diese Regeln sollten auch für Führungskräfte gelten! Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

65 Technische Maßnahmen sind nicht kompliziert Grundlegende Schritte: Schutzmöglichkeiten der Geräte nutzen (Zugriffssperren) System- und Security-Updates anwenden Verschlüsselung der Daten und Übertragungswege Schutz vor Viren und Schadprogrammen Erweiterte Maßnahmen: Netzwerk Restriktionen einführen (Sperren von Diensten wie Dropbox oder icloud) Apps, die Grenze zwischen persönlichen und geschäftlichen Daten ziehen (z.b. Divide von Enterproid) Einführung von Mobile Device Management (MDM) Software (Remote Wipe, Security Rules, User Profiles) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

66 Mobile Device Management immer unverzichtbar Zwei Varianten: - In-house - Hosted Funktionen: - Unterstützung bestimmter Geräte/Marken - Sicherheitsstandards - Bestandsverwaltung - Softwareverteilung - Service- und Richtlinienmanagement - Berichtswesen MDM Grundfunktionen sind auch in einigen Office-Cloud-Services (z.b. Office 365) vorhanden, zum Beispiel der Remote Wipe Übersicht über Anbieter entsprechender Softwarelösungen: Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

67 Sicherheit durch Aufklärung ist unerlässlich Vermitteln, dass der Schutz der Unternehmensdaten im Interesse der Mitarbeiters ist Benutzer nicht als Risiko sondern als Partner betrachten Balance zwischen Regeln und Vertrauen Organisatorische Maßnahmen Sensitivieren (Risiken, Folgen) Aufklären (Information über Maßnahmen) Einbinden (Umgehung von Sperren vermeiden) Die Benutzer mitzunehmen ist letztendlich der einzige Weg, nachhaltig BYOD und mobile Anwendungen allgemein sicher umzusetzen. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

68 Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Henrik Klohs Beauftragter für Innovation und Technologie* Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Bahnhofstraße Frankfurt (Oder) Telefon: Fax: * Dieses Projekt wird gefördert vom Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit

Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit Mobile Security - Smartphones in Handwerksbetrieben sicher nutzen Jürgen Schüler Kompetenzzentrum IT-Sicherheit und Qualifizierte Signatur der Handwerkskammer Rheinhessen Agenda Smartphone-Sicherheit Risiken

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Einblicke in die Smartphone Technologie

Einblicke in die Smartphone Technologie Einblicke in die Smartphone Technologie Smartphones haben Sie noch die Kontrolle? [ 23.04.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten: Netzwerksicherheit Mobile Endgeräte

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Einblicke in die Smartphone Technologie

Einblicke in die Smartphone Technologie Einblicke in die Smartphone Technologie Smartphones haben Sie noch die Kontrolle? [ 23.04.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten: Netzwerksicherheit Mobile Endgeräte

Mehr

»Horch was kommt von drinnen raus?«

»Horch was kommt von drinnen raus?« »Horch was kommt von drinnen raus?«die»kommunikationsfreudigkeit«mobiler Endgeräte [ 28.01.2015 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden zwei Schwerpunkten: Penetrationstests Webanwendungen

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Ein Blick hinter die»smartphone Kulissen«

Ein Blick hinter die»smartphone Kulissen« Ein Blick hinter die»smartphone Kulissen«Wie sicher ist mein Gerät? Habe ich noch die Kontrolle? [ 11.02.2014 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden zwei Schwerpunkten: Mobile Endgeräte

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Avira Free Android Security Release-Informationen

Avira Free Android Security Release-Informationen Release-Informationen Einleitung Avira Free Android Security Version 1.0 ist eine Sicherheitsanwendung für Android- Geräte, die sich auf den Diebstahlschutz mobiler Geräte fokussiert. Mit diesem neuen

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Status Quo. 1 Ca. 3.000.000 Apps sind auf dem Markt verfügbar 1 2 3 4 5 Bildschirmanzeige ist nur eine optisch.

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Android - was ist das?... 13. Was macht Android so besonders?... 13. Alltag mit dem Samsung Galaxy S5... 15

Android - was ist das?... 13. Was macht Android so besonders?... 13. Alltag mit dem Samsung Galaxy S5... 15 Das Samsung Galaxy S5 - ein Android-Smartphone der Extraklasse......... 11 Daten und Fakten zum Samsung Galaxy S5............ 12 Android - was ist das?... 13 Was macht Android so besonders?... 13 Alltag

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr