MOBILE SECURITY IN IHREM UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY IN IHREM UNTERNEHMEN"

Transkript

1 MOBILE SECURITY IN IHREM UNTERNEHMEN Version 1.2 Stand: INHALT 1. Mobile Security auch in Ihrem Unternehmen Das betrifft nur Großunternehmen Wir blockieren die Nutzung von Smartphones und Tablets Das neue iphone hat jetzt einen Fingerabdruck-Scanner Verschlüsselung ist kompliziert und wenig alltagstauglich Wir machen es wie alle anderen 3 2. Risiken ganz konkret Verlust von sensiblen Unternehmensdaten Gezielte Wirtschaftsspionage Einhaltung rechtlicher Rahmenbedingungen 4 3. Technische Herausforderungen Nur autorisierter Zugriff Sicherheit der Daten Sichere Kommunikation Trennung von geschäftlichen und privaten Daten Integration bestehende Security Infrastruktur User Experience 6 4. Lösungsansätze Blockieren oder Filtern Remote Access ohne Speicherung lokaler Daten Mobile-Device-Management Secure Container 7 5. Schlussbemerkung 8

2 1. MOBILE SECURITY AUCH IN IHREM UNTERNEHMEN Die Nutzung mobiler Endgeräte verbreitet sich im Unternehmensfeld in hohem Tempo. Anwender wollen den Mehrwert, den Ihnen Smartphones und Tablet im Alltag bieten, auch in ihrer täglichen Arbeit nutzen. Für Unternehmen zählen neben den naheliegenden Anwendungsfällen, wie Unterstützung des Außendienstes, ganz allgemein Effizienzgewinne und eine höhere Mitarbeitermotivation. Erfreulicher Nebeneffekt ist eine deutlich bessere Erreichbarkeit der Mitarbeiter. Dies führt letztlich dazu, dass Informationen aber auch berufliche Vorgänge, die in der Vergangenheit nur am Arbeitsplatz bzw. vereinzelt am speziell abgesicherten Laptop verfügbar waren, zunehmend auf den neuen Geräten genutzt werden. Geräte, die vom Design und von der Software für Endanwender konzipiert wurden, enthalten damit heute häufig sensibelste Unternehmensdaten lokal auf dem Gerät, bzw. erlauben gar den Zugriff auf interne Unternehmensnetze. Der Bedarf nach einer Absicherung dieser Geräte wird daher für Unternehmen und auch Privatpersonen zunehmend wichtiger. Unternehmen müssen sich mit dem Thema Sicherheit mobiler Geräte auseinandersetzen und tun dies auch zunehmend. Allerdings herrscht noch eine große Unklarheit: : Welches Maß an Sicherheit brauche ich? Was muss ich schützen und wie? Welche Maßnahmen bieten echten Schutz? Die Verunsicherung wird durch die aktuellen Erkenntnisse aus der NSA-Affäre weiter verstärkt: Wir lernen dabei scheibchenweise Folgendes: Die entsprechenden Dienste haben nicht nur die theoretische Möglichkeit auf praktisch jegliche elektronische Kommunikation zuzugreifen, sondern sie tun dies aktiv und voll umfassend. D.h. praktisch jede einzelne , jede einzelne Nachricht, die wir privat oder beruflich versenden, wird mitgelesen, jedes Telefonat, das wir führen, wird mitgehört. Die Leistungsfähigkeit der Server und Datenbanken ist heute auf einem Niveau, dass sogar die massenhafte Sammlung und systematische Auswertung dieser Datenmengen problemlos und nahezu in Echtzeit möglich wird. Dieses Beispiel zeigt nur die Spitze des Eisbergs. Unberücksichtigt sind dabei die tausenden von privaten Angriffe auf unsere Sicherheit. Die Renditen im Bereich der Industriespionage sind astronomische und die Risiken gefasst zu werden sind minimal. Das lockt Kriminelle weltweit an. Dazu muss man gar nicht mal ein IT Spezialist sein. Die Anleitungen findet man auch im Internet. Fünf Aussagen, die Sie hinterfragen sollten: 1.1 Das betrifft nur Großunternehmen Die folgende Binsenweisheit gilt und trifft die Sache auf den Punkt: Sicherheit ist immer eine theoretische Bedrohung, zumindest solange bis etwas passiert. Man sieht die Problematik, findet aber gute Gründe, warum das eigene Unternehmen davon nicht betroffen ist. Die Liste konkreter Beispiele ist lang: Vom schwäbischen Mittelständler, der sein innovatives Produkt auf einer Messe beim asiatischen Hersteller zum halben Preis entdeckt, über die vom Wettbewerber gewonnene Ausschreibung mit den gleichen Ideen nur eben einige Prozent günstiger, bis hin zu Fällen gezielten Datendiebstahls, die Unternehmen in existenzielle Krisen gestürzt haben. Die betroffenen Unternehmen schweigen meist, daher werden nur selten Fälle bekannt. 1.2 Wir blockieren die Nutzung von Smartphones und Tablets Egal ob Sie die Nutzung mit technischen oder organisatorischen Maßnahmen unterbinden. Ihre Mitarbeiter werden Mittel und Wege finden, Ihre Mobilgeräte zu nutzen, einfach weil es so praktisch ist. Etwa indem sie die wichtige Mail an Ihr privates konto senden oder noch schlimmer, den Vertrag, den sie auf dem Heimweg in der Bahn noch kurz durchlesen wollen, in der Dropbox ablegen. D.h. Unternehmen müssen sich mit dem Thema

3 auseinandersetzen. Es nicht zu tun ist keine Option, denn dann haben sie das Thema schon im Haus. Bring your Own Device begann als Trend und nicht als Unternehmensstrategie, ausgelöst durch Mitarbeiter die ihre privaten Geräte für eine geschäftliche Nutzen ins Unternehmen bringen. 1.3 Das neue iphone hat jetzt einen Fingerabdruck-Scanner Mit Ausnahme von Blackberry sind die gängigen Mobilgeräte für den Endanwender gemacht. Die eingebauten Sicherheitsmaßnahmen wurden nie unter dem Aspekt entworfen, darauf sensible Unternehmensdaten in aller Welt herumzutragen. So ist die Sicherheit durch den Fingerabdruckscanner des neuen iphone niedriger als bei einer PIN-Eingabe. Nachdem Apple festgestellt hatte, dass ca. die Hälfte der normalen Anwender überhaupt keinen PIN verwendet, wurde der Fingerabdruck eingeführt um damit ein gewisses Mindestmaß an Schutz zu bieten. Hinzu kommen die üblichen Probleme mit biometrischen Verfahren: Eine PIN kann geändert, eine Smartcard getauscht, ein Zertifikat für ungültig erklärt werden, der Fingerabdruck ist jedoch unveränderlich. Erlangt ein Angreifer einen Abzug, kann er die Identität uneingeschränkt und unwiderruflich nutzen. Der Chaos Computer Club e.v. zeigte bereits wenige Tage nach dem Erscheinen des iphone 5S, dass auch dieses Gerät vor einem Angriff mit künstlich erstellten Fingerkopien nicht sicher ist. 1.4 Verschlüsselung ist kompliziert und wenig alltagstauglich Datensicherheit kann nur doch eine Kombination von Maßnahmen erreicht werden. Ein wichtiger Baustein ist die Verschlüsselung von Daten. Es stimmt, die Einführung etwa von -Verschlüsselung verursacht einen gewissen initialen technischen und organisatorischen Aufwand. Die Nutzung im Alltag ist aber unkompliziert. Aber würden Sie ernsthaft ein wichtiges Angebot an Ihren Kunden per Postkarte versenden? 1.5 Wir machen es wie alle anderen Datensicherheit muss individuell bewertet werden. Auch in Ihrem Unternehmen kann es Bereiche geben, in denen die Bordmittel aktueller Smartphones eine ausreichende Sicherheit bieten, es kann aber auch sein, dass das eine verlorene Handy eines Kollegen eine Katastrophe wäre. Die Standardvorgehensweisen für die geschäftliche Nutzung mobiler Endgeräte und die zugehörigen Werkzeuge sind gerade im Entstehen. WUSSTEN SIE EIGENTLICH + Innerhalb von sechs Monaten wurden Mobiltelefone in Londoner Taxis verloren + Dass die Messaging Anwendung WhatsApp, alle Kontakte auf Ihrem Mobilgerät automatisch auf einen Server im Ausland hochlädt + Dass der deutsche Verfassungsschutz einer der ganz wenigen weltweit ist, der keinen klaren Auftrag zur Förderung der einheimischen Wirtschaft hat + eine auf dem Weg zum Empfänger über Dutzende unbekannter Server läuft, im Klartext und für jeden Administrator einsehbar + Die ios KeyChain, die zentrale Stelle zur Speicherung von Zertifikaten und Passwörtern auf Apple Geräten entsprechend einer Studie des Frauenhoferinstituts nicht sicher ist + Ihren Zugang in die Firma sichern Sie sorgfältig ab. Mit jedem Smartphone eines Ihrer Mitarbeiter ist jedoch ebenfalls ein Zugang in das Unternehmen möglich. Das bedeutet, dass draußen hunderte potentielle Zugänge in Ihr Unternehmen unterwegs sind und ganz leicht in die Händer Dritter gelangen können.

4 2. RISIKEN GANZ KONKRET Bzgl. des Einsatzes mobiler Endgeräte in Unternehmen, besteht eine ganze Reihe technischer Herausforderungen. Der IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) bietet eine umfassende Strukturierung möglicher Bedrohungen im IT-Umfeld. Aus unternehmerischer Sicht sind bei mobilen Endgeräten insbesondere die folgenden Themenbereiche relevant. 2.1 Verlust von sensiblen Unternehmensdaten Smartphones werden unterwegs genutzt und gehen verloren. Bei einem Laptop ist das deutlich unwahrscheinlicher, bei einem Arbeitsplatzrechner praktisch ausgeschlossen. Allein der Formfaktor stellt ein Risiko dar. D.h. Unternehmen müssen davon ausgehen, dass mobile Geräte der Mitarbeiter früher oder später in die Hände von Dritten gelangen. Fragen Sie einmal, wer schon mal ein Mobilgerät verloren hat. Übrigens: 20 Minuten in fremden Händen reichen völlig aus, um den kompletten Inhalt von dem Gerät zu laden. Der Mitarbeiter merkt nicht einmal etwas davon. 2.2 Gezielte Wirtschaftsspionage Das BSI listet in seinem Grundschutzkatalog aktuell 162 Vorsätzliche Handlungen um IT-Systeme zu kompromittieren. Das erscheint zunächst theoretisch und wenig praxisrelevant. Spätestens seit PRISM, Tempora & Co. wissen wir, dass das Mitlesen von Daten auch ganz praktisch möglich ist und täglich passiert. Dabei geht es noch um Dienste mit uns befreundeter Länder denen wir gute Absichten unterstellen. Jedes Unternehmen, das interessante Produkte und Dienstleistungen am Markt anbietet, muss davon ausgehen, dass Dritte versuchen könnten auf relevante Informationen zuzugreifen. Die Verfassungschutzbehörden berichten von einer massiven Zunahme von Angriffen und haben viele Beispiele für immer neue Varianten des Datenklaus. 2.3 Einhaltung rechtlicher Rahmenbedingungen Auf mobilen Geräten befinden sich meist private Daten des Mitarbeiters, Firmendaten und Daten des Kunden. Zunächst besteht ein rein wirtschaftliches Interesse des Unternehmens, seine Firmendaten zu schützen. Daneben gibt es aber auch eine ganze Reihe rechtlicher Rahmenbedingungen zum Datenschutz. Unternehmen müssen sicherstellen, dass diese eingehalten werden, unabhängig davon, ob sich diese Daten im Unternehmensnetz oder auf einem mobilen Gerät befinden. Am sensibelsten ist dabei der Umgang mit personenbezogenen Daten. Rechtlich bekommt das Unternehmen Probleme, wenn ein Mitarbeiter mit Einverständnis des Unternehmens ein Gerät geschäftlich nutzt und dann private Daten des Mitarbeiters oder Daten der Kunden an Dritte gehen. Eine geschäftliche Nutzung privater Geräte in einem sogenannten Bring Your Own Device Umfeld eröff net ein weiteres Feld rechtlicher Spezialthemen: Ein mitgebrachtes Gerät ist Eigentum des Mitarbeiters. Wenn also ein Arbeitgeber sich Zugriff darauf verschaffen will, muss er dafür eine Rechtsgrundlage schaffen. Tut er dies nicht, könnte das als Verletzung der Vertraulichkeit des Wortes (StGB 201), Verletzung des höchstpersönlichen Lebensbereichs durch Bilddaten ( 201a StGB), die Verletzung des Briefgeheimnisses ( 202 StGB), das Ausspähen und/oder Abfangen von Daten ( 202 a und b StGB) und das Verletzen des Post- oder Fernmeldegeheimnis ( 206 StGB) sowie gegen die informationelle Selbstbestimmung des Mitarbeiters (leitet sich direkt aus dem Grundgesetz ab) gewertet werden.

5 Das Unternehmen hat dafür Sorge zu tragen, dass eine Verletzung dieser Bestimmungen nicht erfolgen kann und muss alle technischen und organisatorischen Voraussetzungen dafür schaffen. Kommt es dieser Pflicht nicht nach, kann dem Unternehmen grob fahrlässiges oder sogar vorsätzliches Verhalten vorgehalten werden. In dem Fall müssen das Unternehmen und u.u. auch die Organvertreter persönlich mit Schadensersatzforderungen bzw. auch mit Gefängnisstrafen rechnen. Der Schaden für den Ruf und die Reputation kommt dann noch dazu. Das Unternehmen muss Verfahren definieren, um die persönlichen Daten des Mitarbeiters zu schützen. Das schließt und da wird es richtig schwierig - Missbrauch mit ein. Wie kann sichergestellt werden, dass IT-Mitarbeiter sich keinen unbefugten Zugriff auf persönliche Daten verschaffen? 3. TECHNISCHE HERAUSFORDERUNGEN Aus technischer Sicht bestehen zur Absicherung von Smartphones insbesondere folgende Herausforderungen: 3.1 Nur autorisierter Zugriff Ein wesentlicher Baustein für die Datensicherheit ist eine eindeutige Identifizierung des Benutzers. Man muss wissen, wer auf bestimmte Informationen und Anwendungen zugreift. Diese sogenannte Authentifizierung erfolgt bei den meisten Geräten über eine PIN, die bei der Aktivierung des Geräts eingegeben werden muss. Kennt ein Angreifer diese PIN hat er vollen Zugriff auf das System. Ein vierstelliger iphone-pin kann mit einem aktuellen MacBook in weniger als 20 Minuten identifiziert und damit voller Zugriff auf das Gerät erlangt werden. Dabei wird am Telefon selbst nichts verändert (Stichwort Jailbreak ), d.h. der Einbruch bzw. auch der Datendiebstahl ist für den Besitzer des Gerätes nicht nachvollziehbar. Weitere Maßnahmen modernen Smartphones, wie etwa Gesichtserkennung oder Fingerabdruckscanner bei bieten keine zusätzliche Sicherheit. Typischerweise dienen diese eher als minimale Sicherheit für Benutzer, denen selbst eine PIN-Eingabe zu aufwendig ist und die ihr Gerät ohne jede Authentifizierung einsetzen. 3.2 Sicherheit der Daten Die auf dem Gerät lokal vorhanden Daten müssen vor unbefugtem Zugriff geschützt sein. Dies gilt unabhängig davon ob ein zufälliger Finder oder ein Dieb das Gerät in den Händen hält, also physikalisch darauf Zugriff hat oder ein Angreifer auf anderem Wege, etwa einer manipulierten App, versucht Daten zu kompromittieren (aus Security-Sicht ein sogenannter logischer Angriffsvektor). Die bestehenden Sicherheitsmaßnahmen stellen dabei nur einen begrenzten Schutz dar. Die Verschlüsselung auf Apple-Geräten ( NSFileProtection ), die seit ios6 existiert und seit ios7 standardmäßig aktiviert ist basiert auf der persönlichen PIN des Benutzers. Die für die Verschlüsselung lokaler Information zentralen Schlüssel und Zertifikate werden in der sogenannten ios KeyChain gespeichert. Das diese erhebliche Sicherheitsmängel aufweist, hat das Fraunhofer Institut immer wieder eindrucksvoll nachgewiesen (siehe ios Keychain Weakness FAQ von Jens Heider und Rachid El Khayari (siehe 3.3 Sichere Kommunikation Mobile Endgeräte dienen in allererster Linie der Kommunikation. Von der einfachen Sprachkommunikation über den Versand von s an Kollegen und Geschäftspartner bis zum Zugriff auf interne Systeme im Unternehmen. D.h. neben den lokal vorhandenen Daten muss auch die Kommunikation abgesichert werden, sowohl um die

6 übertragenen Daten zu schützen, als auch um sicherzustellen, dass ein kompromittierter mobiler Datenkanal keinen unbefugten Zugang ins Unternehmensnetz ermöglicht. So verbinden sich Mitarbeiter gerade im Ausland mit so ziemlich jedem WLAN, nur um teure Roamingebühren zu sparen, unter Gesichtspunkten der IT-Sicherheit ein Worst Case Szenario. Zur Absicherung der Kommunikation bieten die Hersteller kaum entsprechende Lösungen. Ein auf die Sicherheitsbedürfnisse eines Unternehmens zugeschnittener Ansatz muss neben dem Mobil gerät auch die Zugänge ins Unternehmen berücksichtigen. 3.4 Trennung von geschäftlichen und privaten Daten Insbesondere unter datenschutzrechtlichen Themen müssen geschäftliche und private Daten streng getrennt werden. Dies gilt unabhängig davon, ob ein privates Gerät geschäftlich genutzt ( Bring your own Device ) oder ein vom Unternehmen gestelltes Gerät für eine private Nutzung freigegeben wird ( Corporate Owned - Personally Enabled ). Zu den rechtlichen Konsequenzen einer gemischten Nutzung gibt es umfangreiche Ausarbeitungen, deren Kernaussage im Wesentlichen lautet, dass sich eine Verwaltung privater Geräte durch das Unternehmen verbietet. Die meisten Lösungen, die Unternehmen heute eine Verwaltung und Absicherung der Geräte bieten, können hier nicht trennen. Sie können nur das gesamte Gerät verwalten. Daher wird das Firmengerät immer parallel zu betreiben und mit zu führen sein. Aus Sicht der Anwender ein ganz und gar unbefriedigendes Ergebnis, deren Motivation dauerhaft mit zwei Geräten herumzulaufen, gering sein dürfte. Eine Trennung geschäftlicher und privater Daten bietet zum heutigen Zeitpunkt einzig Blackberry mit seiner neuen Plattform Integration bestehende Security Infrastruktur Smartphones stellen IT-Abteilungen vor eine ganze Reihe Herausforderungen. Neue Konzepte und Vorgehensweisen müssen gewählt, neue Produkte und Tools ausgewählt und eingeführt werden. Dabei sollten bestehende Unternehmensrichtlinien und Anforderungen die typischerweise sehr langfristig angelegt sind erfüllt werden. Vorhandene Mechanismen und Tools wie etwa eine Public Key Infrastruktur müssen soweit möglich integriert werden. 3.6 User Experience Bei allen Security-Anforderungen darf die Usability keinesfalls in den Hintergrund geraten. Diese ist ein wesentlicher Baustein des Siegeszugs von Smartphones und Tablets. Wenn es der IT nicht gelingt, eine hohe Sicherheit bei gleichzeitiger Bewahrung dieser Usability zu erreichen, werden Benutzer Mittel und Wege finden, geeignete Maßnahmen zu umgehen. 4. LÖSUNGSANSÄTZE Aktuell entsteht eine ganze Reihe von Lösungsansätzen in Verbindung mit entsprechenden Produkten für die genannten Herausforderungen. Wobei sich aktuell insbesondere die beiden Ansätze Mobile Device Management und Security Container am Markt durchsetzen. 4.1 Blockieren oder Filtern Der radikalste Ansatz ist das Blockieren der Nutzung von Smartphones und Tablets durch Benutzer. Durch entsprechende serverseitige Filter kann dies auch in Abstufungen erfolgen, so dass einzelne Inhalte, wie etwa - Anhänge gezielt gesperrt werden. Vordergründig ein sicherer Ansatz, allerdings bietet dieser keinen Mehrwert für Nutzer und es besteht immer die Gefahr, dass Schutzmechanismen durch Anwender umgangen werden. Damit

7 landen sensible Informationen möglicherweise in privaten - oder Dropbox Accounts und sind damit gänzlich außerhalb der Kontrolle des Unternehmens. 4.2 Remote Access ohne Speicherung lokaler Daten Ein weitere Vorgehensweise sind Online-Lösungen, die keinerlei sensible Daten lokal speichern. Der Zugriff erfolgt dabei vergleichbar zu einem Remote Desktop, d.h. das Mobilgerät dient letztlich lediglich als Tastatur und Bildschirm. Dem Problem Schutz auf dem Gerät lokal vorhandener Informationen kann damit begegnet werden. Voraussetzung hierfür ist allerdings, dass sichergestellt ist, dass keine temporären Dateien lokal gespeichert werden. Die weiteren Herausforderungen bzgl. Security bleiben dabei aber bestehen. Lösungen ohne lokale Datenhaltung erfordern eine permanente und stabile Internetverbindung. Ein arbeiten etwa im Zug oder Flugzeug ist damit nicht möglich und insbesondere die typische Benutzererfahrung einer echten App kann damit nicht erreicht werden. 4.3 Mobile-Device-Management Mobile-Device-Management (MDM) hat sich in den letzten beiden Jahren stark verbreitet. Wesentliche Zielsetzung ist eine Verwaltung der mobilen Endgeräte, d.h. ein Unternehmen möchte wissen, welcher Benutzer hat welches Gerät, mit welcher Softwareversion und welchen Apps. MDM-Lösungen übernehmen typischerweise die Verteilung von Software auf die Geräte und können gewisse Einstellungen am Gerät vornehmen. Für Unternehmen mit einer großen Menge mobiler Endgeräte empfiehlt sich der Einsatz einer MDM-Lösung. Dabei gilt es aber zu bedenken, dass MDM keine Security-Lösung darstellt, auch wenn der eine oder Hersteller sein Produkt um zusätzliche Funktionalitäten in diesem Umfeld erweitert. In Bring Your Own Device Szenarien ist ein MDM allein aufgrund rechtlicher Rahmenbedingungen gänzlich ungeeignet, ein Unternehmen darf das private Gerät eines Mitarbeiters nicht unter seine Verwaltung bringen. Mehrwert gegenüber Apple Standards Grundsätzlich ist allen MDM-Lösungen gemein, dass diese nur die Funktionen verwalten können, die vom Hersteller des Geräts vorgesehen sind. Das heißt ein MDM kann keine Veränderungen an den sicherheitsrelevanten Einstellungen vornehmen, die der Hersteller nicht auch so vorgesehen hat. Was ein MDM leistet, ist die einfache Verwaltung dieser Einstellungen auch für eine große Anzahl an Geräten. 4.4 Secure Container Ein Lösungsansatz der sich am Markt zunehmend durchsetzt, sind sogenannte Secure Container. Idee ist es dabei auf einem Gerät, dessen herstellerseitigen Sicherheitslevel man nur schwer bewerten kann, einen geschützten Bereich ( Secure Container ) für die unternehmensbezogenen Informationen zu schaffen. In diesem Bereich sind s, Kontakte, Kalender und Dokumente. Aus dem Bereich kann gesichert auf Unternehmensanwendungen zugegriffen werden. Er ist getrennt vom Rest des Geräts, in dem eine uneingeschränkte persönliche Nutzung ohne weitere Risiken für das Unternehmen erfolgen kann. Dabei werden die Informationen lokal stark verschlüsselt und vollständig vom Rest des Gerätes getrennt. Der Übertragungskanal ins Unternehmen ist stark verschlüsselt. Die zur Autorisierung des Benutzers erforderlichen Methoden können durch das Unternehmen festgelegt werden und reichen von Passwörtern, die gewisse Anforderungen erfüllen müssen, bis hin zu Smartcards. Über eine Smartcard-Lösung kann eine zusätzliche Absicherung der Informationen erfolgen. Eine Smartcard ist ein in sich geschlossenes Sicherheitssystem, das nicht unter der technischen Kontrolle des Smartphone- oder Tablet-Herstellers steht. D.h. wenn die Entschlüsselung der lokal gespeicherten Informationen über eine Smartcard erfolgt, können die Daten nach heutigem Stand der Technik nicht kompromittiert werden. Das gilt aufgrund der spezialisierten Sicherheitsarchitektur übrigens auch für den Fall, dass sich die Smartcard in den Händen eines möglichen Angreifers befindet.

8 Ein weiteres wichtiges Merkmal ist die Kontrolle des Secure Containers auf dem mobilen Endgerät durch das Unternehmen. Die interne IT kann festlegen welche Sicherheitsanforderungen an eine Autorisierung oder Verschlüsselung, möglicherweise differenziert nach Benutzergruppen gestellt werden. Sie kann bestimmen, welche Dokumentenmanagementsysteme, welcher -Account, welche Intranetanwendungen aus dem Container heraus genutzt werden dürfen. Es kann festgelegt werden, dass Anwender mittels verschlüsselter s kommunizieren müssen. All dies bedeutet nicht, dass die IT Daten mitlesen kann. Vielmehr wird sichergestellt, dass die im Unternehmen geltenden Anforderungen und Richtlinien auch für die auf dem mobilen Endgerät genutzten Informationen und Prozesse gelten. Gleichzeitig werden diese lokal vorhandenen Informationen sowie die durch die Mobilgeräte eröffneten Zugänge ins Unternehmen maximal gegen unbefugten Zugriff durch Dritte geschützt. Letztlich wird das Unternehmensnetzwerk auf das Smartphone oder Tablet erweitert, weshalb man auch von einem Secure Connected Container spricht. Der Benutzer kann das Gerät uneingeschränkt persönlich nutzen, die Unternehmensdaten sind jedoch maximal abgesichert. Mehrwert gegenüber Apple Standardmechanismen Abgesehen von Blackberry bietet kein Hersteller eine Trennung von privaten und geschäftlichen Daten zum heutigen Zeitpunkt an. Selbst wenn die NSFileProtection zur Verschlüsselung lokaler Daten für einzelne Apps auf ios Systemen aktiviert ist, kann diese sobald die PIN des Benutzers bekannt ist umgangen werden. Unabhängig davon entzieht es sich jeglicher Kontrolle, wo temporäre Dateien mit möglicherweise sensiblen Daten auf dem Gerät herum liegen. Schlüssel und Zertifikate, zentrales Merkmal für praktische alle Sicherheitsmechanismen von der Verschlüsselung von s bis hin zur Absicherung von Verbindungen liegen in der ios Keychain, die nachweislich kompromittiert werden kann. Ganz allgemein ist es für einen Hersteller mit einem großen Massenmarkt immer schwer, seine Systeme entsprechend abzusichern, da die Motivation, dessen Systeme zu kompromittieren, in den einschlägigen Kreisen entsprechend hoch ist. Dabei bieten die Apple Geräte verglichen mit Android oder Windows derzeit noch die höchste Sicherheit. Anders als bei Android-Geräten sind im Apple Umfeld bis heute praktisch keine Viren bekannt. Secure Container Lösungen bietet nach heutigem Stand der Technik die höchst-mögliche Sicherheit. Je nach Art der Containerlösung und zusätzlicher Absicherung (wie etwa über ein Secure-Element in Form einer Smartcard), besteht nach herrschender Meinung keine Möglichkeit die Daten innerhalb eines Secure Containers zu kompromittieren. Das gilt laut Aussage der Smartcard Hersteller auch für entsprechende ausgerüstete Dienste. Eine 2048 BIT-Verschlüsselung mittels Smartcard kann nach heutigem Stand der Technik nicht kompromittiert werden, d.h. potentielle Angriffe müssten bei einer derartigen Absicherung über den Prozess (etwas bei der Ausstellung der Smartcards) ansetzen. 5. SCHLUSSBEMERKUNG Die Entwicklung geht klar in diese Richtung: Mittelfristig wird jede Information, jeder Prozess, der heute am Arbeitsplatzrechner genutzt wird am mobilen Endgerät verfügbar sein. Hochsicher und mit der Usability die Grundlage des mobilen Megatrends ist. Mitarbeiter wollen dabei nicht dauerhaft mit zwei Geräten unterwegs sein, d.h. eine saubere Trennung von privater und geschäftlicher Nutzung ist allein schon aus rechtlichen Gründen unabdingbar. Das kann die IT mit den entsprechenden Ansätzen, Produkten und Vorgehensweisen leisten. Voraussetzung ist eine Betrachtung der konkrete Anforderungen eines Unternehmens oder in anderen Worten die Erarbeitung einer Mobilstrategie.

MOBILE SECURITY IN IHREM UNTERNEHMEN

MOBILE SECURITY IN IHREM UNTERNEHMEN 1 MOBILE SECURITY IN IHREM UNTERNEHMEN Version 1.2 Stand: 19.12.14 INHALT 1. Mobile Security auch in Ihrem Unternehmen 2 1.1 1.2 1. 1.4 1.5 Das betrifft nur Großunternehmen Wir blockieren die Nutzung von

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN

ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN ipad / iphone ANLEITUNG ZUR KONFIGURATION VON E-MAIL-KONTEN Stand Dezember 2014 1 NUTZUNGSHINWEIS Das vorliegende Dokument können Sie jederzeit weitergeben, kopieren und ausdrucken. Die einzige Voraussetzung

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

ipad-lösung für den Aussendienst

ipad-lösung für den Aussendienst ipad-lösung für den Aussendienst Funktionen/Content Lösungen entwickeln FileMaker Go Entwickeln Beispiele online versus offline Verteilen/Verwalten/Sicherheit Funktionen/Content Mail Notizen/Aufgaben Präsentationen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr