MOBILE SECURITY IN IHREM UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY IN IHREM UNTERNEHMEN"

Transkript

1 MOBILE SECURITY IN IHREM UNTERNEHMEN Version 1.2 Stand: INHALT 1. Mobile Security auch in Ihrem Unternehmen Das betrifft nur Großunternehmen Wir blockieren die Nutzung von Smartphones und Tablets Das neue iphone hat jetzt einen Fingerabdruck-Scanner Verschlüsselung ist kompliziert und wenig alltagstauglich Wir machen es wie alle anderen 3 2. Risiken ganz konkret Verlust von sensiblen Unternehmensdaten Gezielte Wirtschaftsspionage Einhaltung rechtlicher Rahmenbedingungen 4 3. Technische Herausforderungen Nur autorisierter Zugriff Sicherheit der Daten Sichere Kommunikation Trennung von geschäftlichen und privaten Daten Integration bestehende Security Infrastruktur User Experience 6 4. Lösungsansätze Blockieren oder Filtern Remote Access ohne Speicherung lokaler Daten Mobile-Device-Management Secure Container 7 5. Schlussbemerkung 8

2 1. MOBILE SECURITY AUCH IN IHREM UNTERNEHMEN Die Nutzung mobiler Endgeräte verbreitet sich im Unternehmensfeld in hohem Tempo. Anwender wollen den Mehrwert, den Ihnen Smartphones und Tablet im Alltag bieten, auch in ihrer täglichen Arbeit nutzen. Für Unternehmen zählen neben den naheliegenden Anwendungsfällen, wie Unterstützung des Außendienstes, ganz allgemein Effizienzgewinne und eine höhere Mitarbeitermotivation. Erfreulicher Nebeneffekt ist eine deutlich bessere Erreichbarkeit der Mitarbeiter. Dies führt letztlich dazu, dass Informationen aber auch berufliche Vorgänge, die in der Vergangenheit nur am Arbeitsplatz bzw. vereinzelt am speziell abgesicherten Laptop verfügbar waren, zunehmend auf den neuen Geräten genutzt werden. Geräte, die vom Design und von der Software für Endanwender konzipiert wurden, enthalten damit heute häufig sensibelste Unternehmensdaten lokal auf dem Gerät, bzw. erlauben gar den Zugriff auf interne Unternehmensnetze. Der Bedarf nach einer Absicherung dieser Geräte wird daher für Unternehmen und auch Privatpersonen zunehmend wichtiger. Unternehmen müssen sich mit dem Thema Sicherheit mobiler Geräte auseinandersetzen und tun dies auch zunehmend. Allerdings herrscht noch eine große Unklarheit: : Welches Maß an Sicherheit brauche ich? Was muss ich schützen und wie? Welche Maßnahmen bieten echten Schutz? Die Verunsicherung wird durch die aktuellen Erkenntnisse aus der NSA-Affäre weiter verstärkt: Wir lernen dabei scheibchenweise Folgendes: Die entsprechenden Dienste haben nicht nur die theoretische Möglichkeit auf praktisch jegliche elektronische Kommunikation zuzugreifen, sondern sie tun dies aktiv und voll umfassend. D.h. praktisch jede einzelne , jede einzelne Nachricht, die wir privat oder beruflich versenden, wird mitgelesen, jedes Telefonat, das wir führen, wird mitgehört. Die Leistungsfähigkeit der Server und Datenbanken ist heute auf einem Niveau, dass sogar die massenhafte Sammlung und systematische Auswertung dieser Datenmengen problemlos und nahezu in Echtzeit möglich wird. Dieses Beispiel zeigt nur die Spitze des Eisbergs. Unberücksichtigt sind dabei die tausenden von privaten Angriffe auf unsere Sicherheit. Die Renditen im Bereich der Industriespionage sind astronomische und die Risiken gefasst zu werden sind minimal. Das lockt Kriminelle weltweit an. Dazu muss man gar nicht mal ein IT Spezialist sein. Die Anleitungen findet man auch im Internet. Fünf Aussagen, die Sie hinterfragen sollten: 1.1 Das betrifft nur Großunternehmen Die folgende Binsenweisheit gilt und trifft die Sache auf den Punkt: Sicherheit ist immer eine theoretische Bedrohung, zumindest solange bis etwas passiert. Man sieht die Problematik, findet aber gute Gründe, warum das eigene Unternehmen davon nicht betroffen ist. Die Liste konkreter Beispiele ist lang: Vom schwäbischen Mittelständler, der sein innovatives Produkt auf einer Messe beim asiatischen Hersteller zum halben Preis entdeckt, über die vom Wettbewerber gewonnene Ausschreibung mit den gleichen Ideen nur eben einige Prozent günstiger, bis hin zu Fällen gezielten Datendiebstahls, die Unternehmen in existenzielle Krisen gestürzt haben. Die betroffenen Unternehmen schweigen meist, daher werden nur selten Fälle bekannt. 1.2 Wir blockieren die Nutzung von Smartphones und Tablets Egal ob Sie die Nutzung mit technischen oder organisatorischen Maßnahmen unterbinden. Ihre Mitarbeiter werden Mittel und Wege finden, Ihre Mobilgeräte zu nutzen, einfach weil es so praktisch ist. Etwa indem sie die wichtige Mail an Ihr privates konto senden oder noch schlimmer, den Vertrag, den sie auf dem Heimweg in der Bahn noch kurz durchlesen wollen, in der Dropbox ablegen. D.h. Unternehmen müssen sich mit dem Thema

3 auseinandersetzen. Es nicht zu tun ist keine Option, denn dann haben sie das Thema schon im Haus. Bring your Own Device begann als Trend und nicht als Unternehmensstrategie, ausgelöst durch Mitarbeiter die ihre privaten Geräte für eine geschäftliche Nutzen ins Unternehmen bringen. 1.3 Das neue iphone hat jetzt einen Fingerabdruck-Scanner Mit Ausnahme von Blackberry sind die gängigen Mobilgeräte für den Endanwender gemacht. Die eingebauten Sicherheitsmaßnahmen wurden nie unter dem Aspekt entworfen, darauf sensible Unternehmensdaten in aller Welt herumzutragen. So ist die Sicherheit durch den Fingerabdruckscanner des neuen iphone niedriger als bei einer PIN-Eingabe. Nachdem Apple festgestellt hatte, dass ca. die Hälfte der normalen Anwender überhaupt keinen PIN verwendet, wurde der Fingerabdruck eingeführt um damit ein gewisses Mindestmaß an Schutz zu bieten. Hinzu kommen die üblichen Probleme mit biometrischen Verfahren: Eine PIN kann geändert, eine Smartcard getauscht, ein Zertifikat für ungültig erklärt werden, der Fingerabdruck ist jedoch unveränderlich. Erlangt ein Angreifer einen Abzug, kann er die Identität uneingeschränkt und unwiderruflich nutzen. Der Chaos Computer Club e.v. zeigte bereits wenige Tage nach dem Erscheinen des iphone 5S, dass auch dieses Gerät vor einem Angriff mit künstlich erstellten Fingerkopien nicht sicher ist. 1.4 Verschlüsselung ist kompliziert und wenig alltagstauglich Datensicherheit kann nur doch eine Kombination von Maßnahmen erreicht werden. Ein wichtiger Baustein ist die Verschlüsselung von Daten. Es stimmt, die Einführung etwa von -Verschlüsselung verursacht einen gewissen initialen technischen und organisatorischen Aufwand. Die Nutzung im Alltag ist aber unkompliziert. Aber würden Sie ernsthaft ein wichtiges Angebot an Ihren Kunden per Postkarte versenden? 1.5 Wir machen es wie alle anderen Datensicherheit muss individuell bewertet werden. Auch in Ihrem Unternehmen kann es Bereiche geben, in denen die Bordmittel aktueller Smartphones eine ausreichende Sicherheit bieten, es kann aber auch sein, dass das eine verlorene Handy eines Kollegen eine Katastrophe wäre. Die Standardvorgehensweisen für die geschäftliche Nutzung mobiler Endgeräte und die zugehörigen Werkzeuge sind gerade im Entstehen. WUSSTEN SIE EIGENTLICH + Innerhalb von sechs Monaten wurden Mobiltelefone in Londoner Taxis verloren + Dass die Messaging Anwendung WhatsApp, alle Kontakte auf Ihrem Mobilgerät automatisch auf einen Server im Ausland hochlädt + Dass der deutsche Verfassungsschutz einer der ganz wenigen weltweit ist, der keinen klaren Auftrag zur Förderung der einheimischen Wirtschaft hat + eine auf dem Weg zum Empfänger über Dutzende unbekannter Server läuft, im Klartext und für jeden Administrator einsehbar + Die ios KeyChain, die zentrale Stelle zur Speicherung von Zertifikaten und Passwörtern auf Apple Geräten entsprechend einer Studie des Frauenhoferinstituts nicht sicher ist + Ihren Zugang in die Firma sichern Sie sorgfältig ab. Mit jedem Smartphone eines Ihrer Mitarbeiter ist jedoch ebenfalls ein Zugang in das Unternehmen möglich. Das bedeutet, dass draußen hunderte potentielle Zugänge in Ihr Unternehmen unterwegs sind und ganz leicht in die Händer Dritter gelangen können.

4 2. RISIKEN GANZ KONKRET Bzgl. des Einsatzes mobiler Endgeräte in Unternehmen, besteht eine ganze Reihe technischer Herausforderungen. Der IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) bietet eine umfassende Strukturierung möglicher Bedrohungen im IT-Umfeld. Aus unternehmerischer Sicht sind bei mobilen Endgeräten insbesondere die folgenden Themenbereiche relevant. 2.1 Verlust von sensiblen Unternehmensdaten Smartphones werden unterwegs genutzt und gehen verloren. Bei einem Laptop ist das deutlich unwahrscheinlicher, bei einem Arbeitsplatzrechner praktisch ausgeschlossen. Allein der Formfaktor stellt ein Risiko dar. D.h. Unternehmen müssen davon ausgehen, dass mobile Geräte der Mitarbeiter früher oder später in die Hände von Dritten gelangen. Fragen Sie einmal, wer schon mal ein Mobilgerät verloren hat. Übrigens: 20 Minuten in fremden Händen reichen völlig aus, um den kompletten Inhalt von dem Gerät zu laden. Der Mitarbeiter merkt nicht einmal etwas davon. 2.2 Gezielte Wirtschaftsspionage Das BSI listet in seinem Grundschutzkatalog aktuell 162 Vorsätzliche Handlungen um IT-Systeme zu kompromittieren. Das erscheint zunächst theoretisch und wenig praxisrelevant. Spätestens seit PRISM, Tempora & Co. wissen wir, dass das Mitlesen von Daten auch ganz praktisch möglich ist und täglich passiert. Dabei geht es noch um Dienste mit uns befreundeter Länder denen wir gute Absichten unterstellen. Jedes Unternehmen, das interessante Produkte und Dienstleistungen am Markt anbietet, muss davon ausgehen, dass Dritte versuchen könnten auf relevante Informationen zuzugreifen. Die Verfassungschutzbehörden berichten von einer massiven Zunahme von Angriffen und haben viele Beispiele für immer neue Varianten des Datenklaus. 2.3 Einhaltung rechtlicher Rahmenbedingungen Auf mobilen Geräten befinden sich meist private Daten des Mitarbeiters, Firmendaten und Daten des Kunden. Zunächst besteht ein rein wirtschaftliches Interesse des Unternehmens, seine Firmendaten zu schützen. Daneben gibt es aber auch eine ganze Reihe rechtlicher Rahmenbedingungen zum Datenschutz. Unternehmen müssen sicherstellen, dass diese eingehalten werden, unabhängig davon, ob sich diese Daten im Unternehmensnetz oder auf einem mobilen Gerät befinden. Am sensibelsten ist dabei der Umgang mit personenbezogenen Daten. Rechtlich bekommt das Unternehmen Probleme, wenn ein Mitarbeiter mit Einverständnis des Unternehmens ein Gerät geschäftlich nutzt und dann private Daten des Mitarbeiters oder Daten der Kunden an Dritte gehen. Eine geschäftliche Nutzung privater Geräte in einem sogenannten Bring Your Own Device Umfeld eröff net ein weiteres Feld rechtlicher Spezialthemen: Ein mitgebrachtes Gerät ist Eigentum des Mitarbeiters. Wenn also ein Arbeitgeber sich Zugriff darauf verschaffen will, muss er dafür eine Rechtsgrundlage schaffen. Tut er dies nicht, könnte das als Verletzung der Vertraulichkeit des Wortes (StGB 201), Verletzung des höchstpersönlichen Lebensbereichs durch Bilddaten ( 201a StGB), die Verletzung des Briefgeheimnisses ( 202 StGB), das Ausspähen und/oder Abfangen von Daten ( 202 a und b StGB) und das Verletzen des Post- oder Fernmeldegeheimnis ( 206 StGB) sowie gegen die informationelle Selbstbestimmung des Mitarbeiters (leitet sich direkt aus dem Grundgesetz ab) gewertet werden.

5 Das Unternehmen hat dafür Sorge zu tragen, dass eine Verletzung dieser Bestimmungen nicht erfolgen kann und muss alle technischen und organisatorischen Voraussetzungen dafür schaffen. Kommt es dieser Pflicht nicht nach, kann dem Unternehmen grob fahrlässiges oder sogar vorsätzliches Verhalten vorgehalten werden. In dem Fall müssen das Unternehmen und u.u. auch die Organvertreter persönlich mit Schadensersatzforderungen bzw. auch mit Gefängnisstrafen rechnen. Der Schaden für den Ruf und die Reputation kommt dann noch dazu. Das Unternehmen muss Verfahren definieren, um die persönlichen Daten des Mitarbeiters zu schützen. Das schließt und da wird es richtig schwierig - Missbrauch mit ein. Wie kann sichergestellt werden, dass IT-Mitarbeiter sich keinen unbefugten Zugriff auf persönliche Daten verschaffen? 3. TECHNISCHE HERAUSFORDERUNGEN Aus technischer Sicht bestehen zur Absicherung von Smartphones insbesondere folgende Herausforderungen: 3.1 Nur autorisierter Zugriff Ein wesentlicher Baustein für die Datensicherheit ist eine eindeutige Identifizierung des Benutzers. Man muss wissen, wer auf bestimmte Informationen und Anwendungen zugreift. Diese sogenannte Authentifizierung erfolgt bei den meisten Geräten über eine PIN, die bei der Aktivierung des Geräts eingegeben werden muss. Kennt ein Angreifer diese PIN hat er vollen Zugriff auf das System. Ein vierstelliger iphone-pin kann mit einem aktuellen MacBook in weniger als 20 Minuten identifiziert und damit voller Zugriff auf das Gerät erlangt werden. Dabei wird am Telefon selbst nichts verändert (Stichwort Jailbreak ), d.h. der Einbruch bzw. auch der Datendiebstahl ist für den Besitzer des Gerätes nicht nachvollziehbar. Weitere Maßnahmen modernen Smartphones, wie etwa Gesichtserkennung oder Fingerabdruckscanner bei bieten keine zusätzliche Sicherheit. Typischerweise dienen diese eher als minimale Sicherheit für Benutzer, denen selbst eine PIN-Eingabe zu aufwendig ist und die ihr Gerät ohne jede Authentifizierung einsetzen. 3.2 Sicherheit der Daten Die auf dem Gerät lokal vorhanden Daten müssen vor unbefugtem Zugriff geschützt sein. Dies gilt unabhängig davon ob ein zufälliger Finder oder ein Dieb das Gerät in den Händen hält, also physikalisch darauf Zugriff hat oder ein Angreifer auf anderem Wege, etwa einer manipulierten App, versucht Daten zu kompromittieren (aus Security-Sicht ein sogenannter logischer Angriffsvektor). Die bestehenden Sicherheitsmaßnahmen stellen dabei nur einen begrenzten Schutz dar. Die Verschlüsselung auf Apple-Geräten ( NSFileProtection ), die seit ios6 existiert und seit ios7 standardmäßig aktiviert ist basiert auf der persönlichen PIN des Benutzers. Die für die Verschlüsselung lokaler Information zentralen Schlüssel und Zertifikate werden in der sogenannten ios KeyChain gespeichert. Das diese erhebliche Sicherheitsmängel aufweist, hat das Fraunhofer Institut immer wieder eindrucksvoll nachgewiesen (siehe ios Keychain Weakness FAQ von Jens Heider und Rachid El Khayari (siehe 3.3 Sichere Kommunikation Mobile Endgeräte dienen in allererster Linie der Kommunikation. Von der einfachen Sprachkommunikation über den Versand von s an Kollegen und Geschäftspartner bis zum Zugriff auf interne Systeme im Unternehmen. D.h. neben den lokal vorhandenen Daten muss auch die Kommunikation abgesichert werden, sowohl um die

6 übertragenen Daten zu schützen, als auch um sicherzustellen, dass ein kompromittierter mobiler Datenkanal keinen unbefugten Zugang ins Unternehmensnetz ermöglicht. So verbinden sich Mitarbeiter gerade im Ausland mit so ziemlich jedem WLAN, nur um teure Roamingebühren zu sparen, unter Gesichtspunkten der IT-Sicherheit ein Worst Case Szenario. Zur Absicherung der Kommunikation bieten die Hersteller kaum entsprechende Lösungen. Ein auf die Sicherheitsbedürfnisse eines Unternehmens zugeschnittener Ansatz muss neben dem Mobil gerät auch die Zugänge ins Unternehmen berücksichtigen. 3.4 Trennung von geschäftlichen und privaten Daten Insbesondere unter datenschutzrechtlichen Themen müssen geschäftliche und private Daten streng getrennt werden. Dies gilt unabhängig davon, ob ein privates Gerät geschäftlich genutzt ( Bring your own Device ) oder ein vom Unternehmen gestelltes Gerät für eine private Nutzung freigegeben wird ( Corporate Owned - Personally Enabled ). Zu den rechtlichen Konsequenzen einer gemischten Nutzung gibt es umfangreiche Ausarbeitungen, deren Kernaussage im Wesentlichen lautet, dass sich eine Verwaltung privater Geräte durch das Unternehmen verbietet. Die meisten Lösungen, die Unternehmen heute eine Verwaltung und Absicherung der Geräte bieten, können hier nicht trennen. Sie können nur das gesamte Gerät verwalten. Daher wird das Firmengerät immer parallel zu betreiben und mit zu führen sein. Aus Sicht der Anwender ein ganz und gar unbefriedigendes Ergebnis, deren Motivation dauerhaft mit zwei Geräten herumzulaufen, gering sein dürfte. Eine Trennung geschäftlicher und privater Daten bietet zum heutigen Zeitpunkt einzig Blackberry mit seiner neuen Plattform Integration bestehende Security Infrastruktur Smartphones stellen IT-Abteilungen vor eine ganze Reihe Herausforderungen. Neue Konzepte und Vorgehensweisen müssen gewählt, neue Produkte und Tools ausgewählt und eingeführt werden. Dabei sollten bestehende Unternehmensrichtlinien und Anforderungen die typischerweise sehr langfristig angelegt sind erfüllt werden. Vorhandene Mechanismen und Tools wie etwa eine Public Key Infrastruktur müssen soweit möglich integriert werden. 3.6 User Experience Bei allen Security-Anforderungen darf die Usability keinesfalls in den Hintergrund geraten. Diese ist ein wesentlicher Baustein des Siegeszugs von Smartphones und Tablets. Wenn es der IT nicht gelingt, eine hohe Sicherheit bei gleichzeitiger Bewahrung dieser Usability zu erreichen, werden Benutzer Mittel und Wege finden, geeignete Maßnahmen zu umgehen. 4. LÖSUNGSANSÄTZE Aktuell entsteht eine ganze Reihe von Lösungsansätzen in Verbindung mit entsprechenden Produkten für die genannten Herausforderungen. Wobei sich aktuell insbesondere die beiden Ansätze Mobile Device Management und Security Container am Markt durchsetzen. 4.1 Blockieren oder Filtern Der radikalste Ansatz ist das Blockieren der Nutzung von Smartphones und Tablets durch Benutzer. Durch entsprechende serverseitige Filter kann dies auch in Abstufungen erfolgen, so dass einzelne Inhalte, wie etwa - Anhänge gezielt gesperrt werden. Vordergründig ein sicherer Ansatz, allerdings bietet dieser keinen Mehrwert für Nutzer und es besteht immer die Gefahr, dass Schutzmechanismen durch Anwender umgangen werden. Damit

7 landen sensible Informationen möglicherweise in privaten - oder Dropbox Accounts und sind damit gänzlich außerhalb der Kontrolle des Unternehmens. 4.2 Remote Access ohne Speicherung lokaler Daten Ein weitere Vorgehensweise sind Online-Lösungen, die keinerlei sensible Daten lokal speichern. Der Zugriff erfolgt dabei vergleichbar zu einem Remote Desktop, d.h. das Mobilgerät dient letztlich lediglich als Tastatur und Bildschirm. Dem Problem Schutz auf dem Gerät lokal vorhandener Informationen kann damit begegnet werden. Voraussetzung hierfür ist allerdings, dass sichergestellt ist, dass keine temporären Dateien lokal gespeichert werden. Die weiteren Herausforderungen bzgl. Security bleiben dabei aber bestehen. Lösungen ohne lokale Datenhaltung erfordern eine permanente und stabile Internetverbindung. Ein arbeiten etwa im Zug oder Flugzeug ist damit nicht möglich und insbesondere die typische Benutzererfahrung einer echten App kann damit nicht erreicht werden. 4.3 Mobile-Device-Management Mobile-Device-Management (MDM) hat sich in den letzten beiden Jahren stark verbreitet. Wesentliche Zielsetzung ist eine Verwaltung der mobilen Endgeräte, d.h. ein Unternehmen möchte wissen, welcher Benutzer hat welches Gerät, mit welcher Softwareversion und welchen Apps. MDM-Lösungen übernehmen typischerweise die Verteilung von Software auf die Geräte und können gewisse Einstellungen am Gerät vornehmen. Für Unternehmen mit einer großen Menge mobiler Endgeräte empfiehlt sich der Einsatz einer MDM-Lösung. Dabei gilt es aber zu bedenken, dass MDM keine Security-Lösung darstellt, auch wenn der eine oder Hersteller sein Produkt um zusätzliche Funktionalitäten in diesem Umfeld erweitert. In Bring Your Own Device Szenarien ist ein MDM allein aufgrund rechtlicher Rahmenbedingungen gänzlich ungeeignet, ein Unternehmen darf das private Gerät eines Mitarbeiters nicht unter seine Verwaltung bringen. Mehrwert gegenüber Apple Standards Grundsätzlich ist allen MDM-Lösungen gemein, dass diese nur die Funktionen verwalten können, die vom Hersteller des Geräts vorgesehen sind. Das heißt ein MDM kann keine Veränderungen an den sicherheitsrelevanten Einstellungen vornehmen, die der Hersteller nicht auch so vorgesehen hat. Was ein MDM leistet, ist die einfache Verwaltung dieser Einstellungen auch für eine große Anzahl an Geräten. 4.4 Secure Container Ein Lösungsansatz der sich am Markt zunehmend durchsetzt, sind sogenannte Secure Container. Idee ist es dabei auf einem Gerät, dessen herstellerseitigen Sicherheitslevel man nur schwer bewerten kann, einen geschützten Bereich ( Secure Container ) für die unternehmensbezogenen Informationen zu schaffen. In diesem Bereich sind s, Kontakte, Kalender und Dokumente. Aus dem Bereich kann gesichert auf Unternehmensanwendungen zugegriffen werden. Er ist getrennt vom Rest des Geräts, in dem eine uneingeschränkte persönliche Nutzung ohne weitere Risiken für das Unternehmen erfolgen kann. Dabei werden die Informationen lokal stark verschlüsselt und vollständig vom Rest des Gerätes getrennt. Der Übertragungskanal ins Unternehmen ist stark verschlüsselt. Die zur Autorisierung des Benutzers erforderlichen Methoden können durch das Unternehmen festgelegt werden und reichen von Passwörtern, die gewisse Anforderungen erfüllen müssen, bis hin zu Smartcards. Über eine Smartcard-Lösung kann eine zusätzliche Absicherung der Informationen erfolgen. Eine Smartcard ist ein in sich geschlossenes Sicherheitssystem, das nicht unter der technischen Kontrolle des Smartphone- oder Tablet-Herstellers steht. D.h. wenn die Entschlüsselung der lokal gespeicherten Informationen über eine Smartcard erfolgt, können die Daten nach heutigem Stand der Technik nicht kompromittiert werden. Das gilt aufgrund der spezialisierten Sicherheitsarchitektur übrigens auch für den Fall, dass sich die Smartcard in den Händen eines möglichen Angreifers befindet.

8 Ein weiteres wichtiges Merkmal ist die Kontrolle des Secure Containers auf dem mobilen Endgerät durch das Unternehmen. Die interne IT kann festlegen welche Sicherheitsanforderungen an eine Autorisierung oder Verschlüsselung, möglicherweise differenziert nach Benutzergruppen gestellt werden. Sie kann bestimmen, welche Dokumentenmanagementsysteme, welcher -Account, welche Intranetanwendungen aus dem Container heraus genutzt werden dürfen. Es kann festgelegt werden, dass Anwender mittels verschlüsselter s kommunizieren müssen. All dies bedeutet nicht, dass die IT Daten mitlesen kann. Vielmehr wird sichergestellt, dass die im Unternehmen geltenden Anforderungen und Richtlinien auch für die auf dem mobilen Endgerät genutzten Informationen und Prozesse gelten. Gleichzeitig werden diese lokal vorhandenen Informationen sowie die durch die Mobilgeräte eröffneten Zugänge ins Unternehmen maximal gegen unbefugten Zugriff durch Dritte geschützt. Letztlich wird das Unternehmensnetzwerk auf das Smartphone oder Tablet erweitert, weshalb man auch von einem Secure Connected Container spricht. Der Benutzer kann das Gerät uneingeschränkt persönlich nutzen, die Unternehmensdaten sind jedoch maximal abgesichert. Mehrwert gegenüber Apple Standardmechanismen Abgesehen von Blackberry bietet kein Hersteller eine Trennung von privaten und geschäftlichen Daten zum heutigen Zeitpunkt an. Selbst wenn die NSFileProtection zur Verschlüsselung lokaler Daten für einzelne Apps auf ios Systemen aktiviert ist, kann diese sobald die PIN des Benutzers bekannt ist umgangen werden. Unabhängig davon entzieht es sich jeglicher Kontrolle, wo temporäre Dateien mit möglicherweise sensiblen Daten auf dem Gerät herum liegen. Schlüssel und Zertifikate, zentrales Merkmal für praktische alle Sicherheitsmechanismen von der Verschlüsselung von s bis hin zur Absicherung von Verbindungen liegen in der ios Keychain, die nachweislich kompromittiert werden kann. Ganz allgemein ist es für einen Hersteller mit einem großen Massenmarkt immer schwer, seine Systeme entsprechend abzusichern, da die Motivation, dessen Systeme zu kompromittieren, in den einschlägigen Kreisen entsprechend hoch ist. Dabei bieten die Apple Geräte verglichen mit Android oder Windows derzeit noch die höchste Sicherheit. Anders als bei Android-Geräten sind im Apple Umfeld bis heute praktisch keine Viren bekannt. Secure Container Lösungen bietet nach heutigem Stand der Technik die höchst-mögliche Sicherheit. Je nach Art der Containerlösung und zusätzlicher Absicherung (wie etwa über ein Secure-Element in Form einer Smartcard), besteht nach herrschender Meinung keine Möglichkeit die Daten innerhalb eines Secure Containers zu kompromittieren. Das gilt laut Aussage der Smartcard Hersteller auch für entsprechende ausgerüstete Dienste. Eine 2048 BIT-Verschlüsselung mittels Smartcard kann nach heutigem Stand der Technik nicht kompromittiert werden, d.h. potentielle Angriffe müssten bei einer derartigen Absicherung über den Prozess (etwas bei der Ausstellung der Smartcards) ansetzen. 5. SCHLUSSBEMERKUNG Die Entwicklung geht klar in diese Richtung: Mittelfristig wird jede Information, jeder Prozess, der heute am Arbeitsplatzrechner genutzt wird am mobilen Endgerät verfügbar sein. Hochsicher und mit der Usability die Grundlage des mobilen Megatrends ist. Mitarbeiter wollen dabei nicht dauerhaft mit zwei Geräten unterwegs sein, d.h. eine saubere Trennung von privater und geschäftlicher Nutzung ist allein schon aus rechtlichen Gründen unabdingbar. Das kann die IT mit den entsprechenden Ansätzen, Produkten und Vorgehensweisen leisten. Voraussetzung ist eine Betrachtung der konkrete Anforderungen eines Unternehmens oder in anderen Worten die Erarbeitung einer Mobilstrategie.

MOBILE SECURITY IN IHREM UNTERNEHMEN

MOBILE SECURITY IN IHREM UNTERNEHMEN 1 MOBILE SECURITY IN IHREM UNTERNEHMEN Version 1.2 Stand: 19.12.14 INHALT 1. Mobile Security auch in Ihrem Unternehmen 2 1.1 1.2 1. 1.4 1.5 Das betrifft nur Großunternehmen Wir blockieren die Nutzung von

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN

ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN ipad / iphone ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN Stand Dezember 2014 1 NUTZUNGSHINWEIS Das vorliegende Dokument können Sie jederzeit weitergeben, kopieren und ausdrucken. Die einzige Voraussetzung

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ipad-lösung für den Aussendienst

ipad-lösung für den Aussendienst ipad-lösung für den Aussendienst Funktionen/Content Lösungen entwickeln FileMaker Go Entwickeln Beispiele online versus offline Verteilen/Verwalten/Sicherheit Funktionen/Content Mail Notizen/Aufgaben Präsentationen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Datenschutz in Vivendi Mobil

Datenschutz in Vivendi Mobil Datenschutz in Vivendi Mobil Produkt(e): Vivendi Mobil Kategorie: Datenschutz Version: Vivendi Mobil 5.00 / Vivendi NG 6.30 Erstellt am: 13.08.2014 Frage: Wie sind die mit Vivendi Mobil genutzten Daten

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr