Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Größe: px
Ab Seite anzeigen:

Download "Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg"

Transkript

1 Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

2 Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

3 Daten und Fakten mobiler Endgeräte 2007 Das Zeitalter des Apfels beginnt Wesentliche Neuerungen - Reines Touchscreen Display - Mobiles Internet - Eigenes Betriebssystem (ios) - Funktionalität durch Zusatzprogramme (Apps) - Einbau von Sensoren (GPS) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

4 Daten und Fakten mobiler Endgeräte Tablet PC Smartphone IP 54 Tablets Komplettlösung Zeiterfassung Notebook Datenerfassungs-gerät IP 67 Smartphone Handy Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 4

5 Der Markt für Mobilgeräte hat sich stark verändert Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

6 Betriebssysteme für mobile Endgeräte IOS - Apple Android - Google Einsatz iphone und ipad 15 Versionsstufen aktuelle Version 7.0 Smartphone und Tablet der meisten Herstellter (Samsung, HTC, ZTE, LG, etc.) 33 Versionsstufen aktuelle Version Jelly Bean Blackberry OS - Blackberry Fast ausschließlich auf Geräten von Blackberry 5 Versionsstufen aktuelle Version Z10 Windows Phone Microsoft Smartphone und Tablet verschiedener Hersteller (vor allem HTC, Nokia) 4 Versionsstufen aktuelle Version Windows Phone 8 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 6

7 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramm 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 7

8 Risiko 1: Verlust oder Diebstahl Wusstet ihr wie viele Handys jedes Jahr im Klo runtergespült werden? Allein in England. Dürften dementsprechend bei uns noch ein paar mehr sein gehen im Taxi verloren, im Bus, landen in der Wäsche und werden vom Hund gefressen. Kein Witz. Statistische Tatsache. Focus Online Mittwoch, , 16:50 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 8

9 Risiko 1: Verlust oder Diebstahl Gefahr: Daten in falschen Händen 1. Firmengeheimnisse in s, Kontakten, Dateien etc. 2. Zugangsdaten zu Firmennetzen, Mailkonten etc 3. Oder einfach nur Datenverlust (auch mobile Datenträger betroffen) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 9

10 Risiko 2: Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu nutzen z.b. falscher WLAN-Access Firma/Hotel Oder offener WLAN Zugang in der Öffentlichkeit Bahnhof, Flughafen etc. Oder einfach nur Datenverlust Gefahr: Angreifer kann den gesamten Datenverkehr mithören/manipulieren (sog. Man-in-the-Middle Angriffe) Abhören von Daten/Passwörtern Umleitung von Verbindungen zu falschen Servern Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 10

11 Risiko 2: Falsche WLAN Access Points Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 11

12 Risiko 3: Schadprogramme Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus Appstore oder andere Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig meist Firmengeheimnisse, Zugangsdaten entferntes Abhören möglich. Zusätzliche Gefahren Kostenpflichtige Telefonate, SMS Unbrauchbare Telefone Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 12

13 Risiko 3: Schadprogramme Quelle: inoffizielle Android-Stores Erweitertes Originalspiel Root Zugriff auf bestimmte OS Versionen Schadcode wird nachgeladen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 13

14 Risiko 3: Schadprogramme Infizierter PC fragt beim Banking Handy Nummer ab schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab.. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 14

15 Risiko 3: Schadprogramme USSD-Steuercodes häufig genutzt z.b. *100# zur Abfrage Prepaid-Guthaben Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfach Einbettung in Webseiten möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 15

16 Risiko 3: Schadprogramme Kennen Sie das? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 16

17 Risiko 3: Schadprogramme QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD-Steuercodes oder andere Schadsoftware) QR-Codes könne überklebt/aufgeklebt sein Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 17

18 Risiko 4: Pishing Gibt es auch für Smartphones Pishing = Passwort-Fishing Meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf Smartphones schwieriger zu erkennen sind (UI-Spoofing) Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 18

19 Risiko 4: Pishing UI-Spoofing Original Fälschung Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 19

20 Risiko 5: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben. Spezielle Geräte können Daten wiederherstellen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 20

21 Sicherheitsmechanismen Sandboxes und limitierte Rechte Kontrollierte Software Starke Authentifizierung Verschlüsselung Entfernte Administration Backups Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 21

22 Sicherheitsmechanismen Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen (Sandboxes) Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen. Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 22

23 Sicherheitsmechanismen Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM-Karte starke Authentifizierung und digitale Signatur möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 23

24 Sicherheitsmechanismen Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken z. B. für Telefonate VPN-Verbindungen Daten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 24

25 Sicherheitsmechanismen Entfernte Administration Fast alle Smartphones lassen sich auch entfernt administrieren Ortung Löschung (Remote Wipe) Sperrung (Romote Lock) (De-)Installation Konfiguration Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 25

26 Sicherheitsmechanismen Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl schnell wiederhergestellt werden Dadurch auch entferntes Löschen (Remote Wipe) kein größeres Problem Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 26

27 9 Tipps um ein Android Smartphone zu schützen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27

28 Schutz vor unerlaubtem Zugriff 1. Einzelne Apps sperren Wollen Sie bestimmte Apps mit einem Passwort schützen, dann nutzen Sie die Anwendung Smart AppLock. Damit legen Sie fest, welche Apps künftig nur nach Eingabe einer Mustersperre starten. Alternativ lässt sich über Settings auch ein Passwort oder eine PIN fürs Entsperren vergeben. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 28

29 Schutz vor unerlaubtem Zugriff 2. Dateien auf Smartphone verschlüsseln. Die App FileLocker verschlüsselt Dateien und schützt Sie so vor dem Zugriff durch nicht erwünschte Personen. Die App ist wie ein simpler Dateimanager aufgebaut. Darin navigieren Sie zu den Dateien, die Sie verschlüsseln wollen. Markieren Sie die Dateien und tippen Sie auf Lock. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 29

30 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 30

31 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 31

32 Schutz vor unerlaubtem Zugriff 2. Dateien auf mobilen Datenträgern verschlüsseln. Auch mobile Datenträge (USB-Stick, Festplatte etc.) sollten verschlüsselt werden. Ganze Laufwerke können verschlüsselt werden. Dateien können in verschlüsselten Containern gespeichert werden. Kostenlose Software TrueCrypt Vorsicht: zum Einbinden des verschlüsselten Bereichs werden Administratorrechte benötigt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 32

33 Schutz vor unerlaubtem Zugriff 3. Gerät mit Sperrbildschirm schützen. Kann mit Bordmitteln durchgeführt werden. Sie finden die Funktion über Einstellungen -> Standort & Sicherheit -> Display-Sperre einrichten -> Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 33

34 Schutz vor unerlaubtem Zugriff 3. Smartphones finden, sperren und steuern Der Antivirenhersteller Avira bietet die kostenlose App Avira Free Android Security, die verlorene Smartphones aufspüren oder sperren kann. Die Steuerung und Verwaltung erfolgt über eine Internetseite. Wer sein Handy nur innerhalb der Wohnung verlegt hat, kann über die Internetseite auch einen Sirenenalarm am Handy auslösen und so zur Feinortung des Smartphones schreiten. Die Sirene ertönt auch dann, wenn sich das Handy gerade im Lautlos-Modus befindet. Zugriff auf die Internetseite zur Handy-Ortung gibt s über https://android.avira.com Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 34

35 Schutz Spionage, Viren und Hackern 5. Nur Apps aus den offiziellen Stores laden Viren kommen zumeist über verseuchte Webseiten oder schlecht kontrollierte App-Stores von Drittanbietern Apps aus dem offiziellen Android App-Store, Google Play sind relativ sicher. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 35

36 Schutz vor Spionage, Viren und Hackern 6. Nutzen Sie eine Mobile Security App Virenscanner Firewall Datenschutz Anwendungsmanagement Shield Control Ortung + Steuerung + Löschung (Anti-Theft, Wipe) SMS und Anruffilter Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 36

37 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 37

38 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 38

39 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 39

40 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 40

41 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 41

42 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 42

43 Vom rooten und jailbreaken Begriffsbestimmung rooten = Android Jailbrek = Apple Bezeichnung für die selbe Aktivität Root ist vergleichbar mit einem Administrator-Konto bzw. mit den Administrator-Rechten unter Windows. Bei einem Unix-Betriebssystem (was Android ist) hat man mit Root gewisse Berechtigungen, die man sonst nicht hast. Möglichkeit zur Nutzung von herstellerunabhängigen Betriebssystemen (Custom ROM s) Problem: Garantie und Gewährleistung kann erlöschen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 43

44 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 44

45 Berechtigungen Fakten Die hellste LED Taschenlampe Millionen Downloads 5 von 5 Bewertungssternen Über Rezensionen Und natürlich (extrem) wichtig KOSTENLOS Klasse auf geht s Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 45

46 Berechtigungen Das nervige Popup vor jeder Installation. ist wichtig! Es fasst zusammen: Was darf eine App und was nicht Idee In Ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen Realität Überforderte Anwender, die sich weder mit den Berechtigungen herumschlagen wollen, noch den Sinn dahinter verstehen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 46

47 Berechtigungen (1) Bilder und Videos aufnehmen Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Bösartig: Bilder und Videos aus allen Lebenslagen. Dazu benötigt die App keine Bestätigung durch den Nutzer. (2) USB Speicherinhalte ändern und löschen Beschreibung: Alle Inhalte im USB-Speicher oder auf der SD-Karte werden dauerhaft gelöscht und der USB Speicher für die Verwendung mit Ihrem Telefon vorbereitet. Für welchen Zweck benötigt eine Taschenlampe Zugriff auf die SD-Karte oder USB-Speicher? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 47

48 Berechtigungen (3) Voller Netzwerkzugriff Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder Daten vom USB-Speicher. Zudem kann die App Bilder und Videos aufnehmen die könnten über diesen Kanal verschickt werden. (4) Telefonstatus und Identität abrufen Gutartig: Bei einem Anruf beendet sich die App selbst. Bösartig: Ermöglicht der App die Erfassung von Telefonnummer, der IMEI oder IMSI Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 48

49 Berechtigungen (5) Genauer (GPS-)Standort, ungefährer Netzwerkstandort Beschreibung: Ermöglicht die Ortung über das GPS-Modul, Mobilfunkantennen oder WLAN-Accesspoints. Auch hier gilt: Wozu benötigt eine Taschenlampen-App meinen genauen Standort? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 49

50 Schutz Spionage, Viren und Hackern 7. Dailer App schützt vor USSD-Hacks USSD ist eigentlich Service Code Muster IMEI Ermittlung *#06# USSD kann Gerät löschen USSD kann Gerät in Werkszustand versetzen. Betroffen bis Android Jelly Bean Abhilfe: Telefon App z.b. Dailer One oder URL-Tel. Block z.b. Notelurl Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 50

51 Schutz Spionage, Viren und Hackern 8. Datensicherung Systemdaten Viele Systemdaten können mit Bordmitteln und einem Google Konto gesichert werden. Meine Daten sichern. Bei Aktivierung dieser Option werden zahlreiche persönliche Daten automatisch gesichert, darunter Ihre WLAN-Passwörter, Browser- Lesezeichen, eine Liste Ihrer über Google Play installierten Apps, die Begriffe, die Sie über die Bildschirmtastatur zum Wörterbuch hinzugefügt haben, sowie ein Großteil Ihrer benutzerdefinierten Einstellungen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 51

52 Schutz Spionage, Viren und Hackern 8. Datensicherung - Benutzerdaten Über externe Programm z. B. Samsung KIES oder MyphoneExplorer Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 52

53 Schutz Spionage, Viren und Hackern 9. Öffentlich WLAN über VPN Priv. WLAN zumeist über WPA2 verschlüsselt. Öffentliche WLAN unverschlüsselt und können abgehört werden. Lösung: Verschlüsselte VPN Verbindung z.b. App Hotspot Shield for Android Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 53

54 Der private Einsatz treibt die Integration Gesunkener Preis, Hohe Funktionalität und Intuitive Benutzbarkeit = Starke allgemeine Verbreitung Folge für viele Organisationen - BYOD (Bring Your Own Device) Privatgeräte zusätzlich zu firmeneigenen Geräten - Wunsch nach Einbindung in die Arbeitsumgebung - Gleichzeitigkeit von privater und geschäftlicher Nutzung Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

55 Chancen und Risiken durch BYOD Chancen: - Niedrigere Ausgaben für die Beschaffung und Wartung der mobilen Endgeräte - aktuelle Gerätegeneration - Benutzerkomfort -> Mitarbeiterzufriedenheit - Erhöhte Effizienz und Produktivität Risiken: - Vielfalt der Geräte verschiedener Hersteller; schnelle Innovationszyklen - Vermischung von privaten und geschäftlichen Daten - Fremdapplikationen neben Firmendaten - Produktivität durch Apps gesenkt (Social Media, Spiele, ) Der Gesamtnutzen ist nur schwer quantifizierbar. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

56 Rechtliche Vorschriften müssen beachtet werden BYOD berührt viele gesetzliche Regelungen - Bundesdatenschutzgesetz (BDSG) - Arbeitsrecht - Haftung - Datenschutzrecht - Fernmeldegeheimnis - Eigentumsfragen Tipps: - Trennung von privaten und geschäftlichen Anwendungen und Daten klar regeln - Alternative zu BYOD anbieten Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

57 Kleine Schritte zum Erfolg Einstiegsprojekt: Zugriff auf ausgewählte Unternehmensdaten durch private Geräte ermöglichen (z.b. Messaging, Kalender usw.) Vorteile: - Geringe Kosten - Schneller Erfolg - Erfahrungen sammeln Erste Fragen klären: - Wer soll am BYOD-Programm teilnehmen? - Welche Arbeiten sollen die Mitarbeiter über BYOD erledigen? - Welche Geräte nutzen die Mitarbeiter? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

58 Einführung von BYOD erfordert ein Projektteam Benötigte Fachkompetenzen bzw. Interessensvertreter: - Informationstechnologie und -sicherheit - Management - Finanzen, Buchhaltung - Rechtsberatung - Endbenutzer Essentielle Eckdaten festlegen: - Wer ist intern für das BYOD-Programm verantwortlich? - Wie sensibel sind die Daten, mit denen die Mitarbeiter umgehen? - Von wo aus wird auf das Unternehmensnetz zugegriffen? - Wie soll die Verwaltung der Geräte erfolgen? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

59 Neue Gefährdungen ergänzen die bisherigen Mobile Endgeräte unterliegen vielfach unterschiedlichen Risiken für die Datensicherheit Traditionelle Gefährdungen - Direkte Angriffe (Hacking) - Diebstahl - Unsichere WLAN-HotSpots Hinzugekommene Risikopotentiale - Apps - Cloud Services - Potentieller Missbrauch Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

60 Diebstahl das offensichtliche Risiko Verlust der Hardware Datensenken Auf dem Gerät Auf Speicherkarten (einfach zu stehlen bzw. auszulesen) Datenverbindungen zu Firmen-/Cloud-Diensten (Benutzernamen, gespeicherte Passwörter) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

61 Apps Flexibilität mit Risiken Gefährdungsszenarien Malware (Trojaner, Nachladen von Funktionen) Re-Packaging bekannter Apps Mangelnder Datenschutz Datenübertragung im Hintergrund z. B. Nutzungsstatistiken und Bewegungsprofile (gerade bei werbefinanzierten Apps) AppStores können entscheidenden Einfluss haben kontrolliert (Apple) unkontrolliert (Android, über Schädlinge [Trend Micro]) Beispiele: WhatsApp Shazam Angry Birds Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

62 Cloud Services Vielfalt unter Vorsicht Breites Angebot mit den verschiedensten Anbietern und Diensten Messaging (Office 365, Google Apps) Bilder (Flickr, Picasa) Dateien (Dropbox, icloud) Verfügbarkeit und Datensicherheit stark Anbieterabhängig Rechtliche Bedenken Konformität mit der deutschen Datenschutzgesetzgebung Geographische Lage der Rechner (z.b. Zugriff durch Dritte) Beispiel: Google Konto notwendig für Android Enge Verbindung zu Google erforderlich (z.b. AppStore) Amerikanische Jurisdiktion hinsichtlich Datenschutz und -sicherheit Vertrauen in Google? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

63 Jeder Mitarbeiter hat Einfluss auf die Sicherheit Große Funktionsvielfalt und Leistungsfähigkeit der Geräte Standardmäßig nur geringe Möglichkeiten der Beeinflussung (Verwaltung) von Außen Potentielle Gefährdungen durch Missbrauch Schnelle Übertragung geistigen Eigentums Externe Speicherung von Daten, z.b. Dateien, Aufnahmen (Bild,Ton, Video) automatische Weiterleitung von s auf Privatkonten Verwendung der Kamera Aufspannen eigener WLANs Umgehung von Netzwerkrestriktionen Eröffnung von Datenlecks Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

64 Einfache Regeln klare Kommunikation Aufstellen von Endbenutzerrichtlinien ist wichtig: Welche Art von Geräten werden erlaubt? (Marke, Betriebssystem, Version der Software) Welche Benutzergruppe hat Zugriff auf welche Daten und Anwendungen? Wer darf das Gerät verwenden? Wer bezahlt für Gesprächsminuten und Datenvolumen? Wer für haftet für Schäden am Gerät oder wer ersetzt bei Verlust das Gerät? Welche Anwendungen sind auf BYO-Geräten nicht erlaubt? Benutzer über die Wichtigkeit von Passwörtern aufklären Diese Regeln sollten auch für Führungskräfte gelten! Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

65 Technische Maßnahmen sind nicht kompliziert Grundlegende Schritte: Schutzmöglichkeiten der Geräte nutzen (Zugriffssperren) System- und Security-Updates anwenden Verschlüsselung der Daten und Übertragungswege Schutz vor Viren und Schadprogrammen Erweiterte Maßnahmen: Netzwerk Restriktionen einführen (Sperren von Diensten wie Dropbox oder icloud) Apps, die Grenze zwischen persönlichen und geschäftlichen Daten ziehen (z.b. Divide von Enterproid) Einführung von Mobile Device Management (MDM) Software (Remote Wipe, Security Rules, User Profiles) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

66 Mobile Device Management immer unverzichtbar Zwei Varianten: - In-house - Hosted Funktionen: - Unterstützung bestimmter Geräte/Marken - Sicherheitsstandards - Bestandsverwaltung - Softwareverteilung - Service- und Richtlinienmanagement - Berichtswesen MDM Grundfunktionen sind auch in einigen Office-Cloud-Services (z.b. Office 365) vorhanden, zum Beispiel der Remote Wipe Übersicht über Anbieter entsprechender Softwarelösungen: Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

67 Sicherheit durch Aufklärung ist unerlässlich Vermitteln, dass der Schutz der Unternehmensdaten im Interesse der Mitarbeiters ist Benutzer nicht als Risiko sondern als Partner betrachten Balance zwischen Regeln und Vertrauen Organisatorische Maßnahmen Sensitivieren (Risiken, Folgen) Aufklären (Information über Maßnahmen) Einbinden (Umgehung von Sperren vermeiden) Die Benutzer mitzunehmen ist letztendlich der einzige Weg, nachhaltig BYOD und mobile Anwendungen allgemein sicher umzusetzen. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

68 Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Henrik Klohs Beauftragter für Innovation und Technologie* Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Bahnhofstraße Frankfurt (Oder) Telefon: Fax: * Dieses Projekt wird gefördert vom Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit

Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit Mobile Security - Smartphones in Handwerksbetrieben sicher nutzen Jürgen Schüler Kompetenzzentrum IT-Sicherheit und Qualifizierte Signatur der Handwerkskammer Rheinhessen Agenda Smartphone-Sicherheit Risiken

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Einblicke in die Smartphone Technologie

Einblicke in die Smartphone Technologie Einblicke in die Smartphone Technologie Smartphones haben Sie noch die Kontrolle? [ 23.04.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten: Netzwerksicherheit Mobile Endgeräte

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Ein Blick hinter die»smartphone Kulissen«

Ein Blick hinter die»smartphone Kulissen« Ein Blick hinter die»smartphone Kulissen«Wie sicher ist mein Gerät? Habe ich noch die Kontrolle? [ 11.02.2014 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden zwei Schwerpunkten: Mobile Endgeräte

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Status Quo. 1 Ca. 3.000.000 Apps sind auf dem Markt verfügbar 1 2 3 4 5 Bildschirmanzeige ist nur eine optisch.

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr