Sicherheitsbetrachtung für das iphone

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsbetrachtung für das iphone"

Transkript

1 White Paper Sicherheitsbetrachtung für das iphone Gefährdungen & Maßnahmen im Überblick plan42 GmbH

2 plan42 GmbH plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption bis hin zur Realisierung plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den Bereichen IT Service & Security Management. Autoren Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen. Marc Heinzmann, Geschäftsführer der plan42 GmbH. Seine derzeitigen Arbeitsgebiete sind u. a. Beratung im Bereich der Informationssicherheit wie Aufbau von Informationssicherheitsmanagement-Systemen und Vorbereitung auf ISO Zertfifizierungen. Marc Heinzmann ist lizenzierter ISO Auditor auf Basis von IT-Grundschutz und zertifizierter IS-Revisions- und IS-Beratungs-Experte. Kontakt Bauerstraße München Fon: Fax: Internet: plan42 GmbH 2012 plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 2/13

3 Inhaltsverzeichnis 1 Einleitung Geltungsbereich und Zielsetzung dieses White Papers Schwachstellen des iphone-sicherheitsmodells Physischer Zugriffsschutz Zugangskontrolle Verschlüsselung Schutz bei der Nutzung von Apps Zertifizierung Zugriffsrechte von Apps / Sandboxing Weitere Gefährdungen Maßnahmen Sichere Konfiguration Löschen sensibler Daten Weitere Maßnahmen Mobile Device Management Fazit Glossar Quellen plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 3/13

4 1 Einleitung Smartphones sind aus dem Unternehmensbereich nicht mehr wegzudenken. Insbesondere das iphone hat dort seinen Siegeszug angetreten: Laut einer Umfrage der Sicherheitsfirma Check Point im Januar 2012 ist Apples ios mit einem Anteil von 30 % das führende mobile Betriebssystem in Firmennetzwerken (1). Grund genug also, sich mit den damit verbunden Risiken auseinanderzusetzen: Zwar wurde für das iphone ein dediziertes Sicherheitsmodell entwickelt, doch wird dieses White Paper aufzeigen, dass viele dieser Mechanismen alleine nicht ausreichen, gerade wenn es um den Schutz sensibler Unternehmensdaten geht. Ergänzend zu diesen iphone-spezifischen Risiken werden auch eine Reihe weiterer Gefährdungen betrachtet, die für IT-Systeme im Allgemeinen gelten. Da das ios eine modifizierte Mac OS-Version ist, gelten auch hier die meisten Risiken dieses Betriebssystems und sollten daher bei einer umfassenden Sicherheitsbetrachtung nicht fehlen. Welche Gegenmaßnahmen zur Verfügung stehen, wird im letzten Teil dieses White Papers erläutert. Damit lässt sich, auch für den Einsatz im Unternehmen, ein akzeptables Maß an Sicherheit erreichen. 2 Geltungsbereich und Zielsetzung dieses White Papers Soweit nicht anders angegeben, beziehen sich alle Informationen in diesem White Paper auf iphones mit der derzeit aktuellen ios-version 5.1. Weiterhin wird davon ausgegangen, dass auf dem Gerät kein Jailbreak durchgeführt worden ist und somit alle standardmäßig implementierten Schutzmechanismen greifen. Die Fokussierung auf iphones beruht auf deren starker Verbreitung in Unternehmensnetzwerken und impliziert nicht, dass für Smartphones mit anderen Betriebssystemen keine oder weniger Sicherheitsschwachstellen existieren. Dieses White Paper liefert einen Überblick über die derzeit wichtigsten Bedrohungen und Maßnahmen. Um den Umfang gering zu halten, wurde auf technische Details weitgehend verzichtet. Diese können jedoch in den Quellen (siehe Kapitel 8) nachgelesen werden. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 4/13

5 3 Schwachstellen des iphone-sicherheitsmodells Das ios-betriebssystem verfügt standardmäßig über eine Reihe von Mechanismen, die dem Schutz des iphones und der darauf gespeicherten Daten dienen. In den folgenden Kapiteln werden die einzelnen Bestandteile des Sicherheitskonzepts kurz erläutert 1. Das Hauptaugenmerk liegt dabei auf den Sicherheitslücken, die das Modell offenlässt. 3.1 Physischer Zugriffsschutz Diebstahl und Verlust sind aufgrund der geringen Größe und mobilen Nutzung von iphones sehr wahrscheinliche Bedrohungsszenarien. Für den Fall, dass ein Gerät in die falschen Hände gelangt, hat Apple daher die folgenden Schutzmechanismen implementiert: Zugangskontrolle Mechanismus Die Zugangskontrolle eines iphones basiert auf einem Passcode, mit dem sich ein autorisierter Benutzer am Gerät authentifiziert. Zusätzlich bietet ios eine Funktion zum Löschen aller Daten bei mehr als zehn fehlgeschlagenen Anmeldeversuchen. Schwachstellen Die Voreinstellungen, die viele Benutzer beibehalten, bieten nur sehr geringen Schutz: Standardmäßig ist die Löschfunktion deaktiviert, und der Passcode besteht nur aus vier Ziffern. Mithilfe von Brute-Force-Methoden lässt sich ein solcher Code auf einem iphone 4GS innerhalb von ca. 18 Minuten ermitteln. Erst ein alphanumerischer Code, der mindestens fünf Zeichen umfasst und den Kriterien eines komplexen Passworts genügt, bietet ausreichenden Schutz; hier wird von einer Rechendauer von ca. 8 Jahren ausgegangen (3) Verschlüsselung Mechanismus iphones sind mit einem AES-256-Algorithmus verschlüsselt, der dem aktuellen Stand der Sicherheitstechnik entspricht. Zur Entschlüsselung der Keychain, in der sensible Daten wie Passwörter und Zertifikate abgelegt werden, wird seit ios-version 4 ein Passcode (siehe Kapitel 3.1.1) verwendet. Schwachstellen Die Passcode-Eingabe ist nur zur Entschlüsselung der Keychain erforderlich. Alle anderen Daten sind transparent verschlüsselt, d. h., die Entschlüsselung erfolgt direkt beim Booten, damit Hintergrundprozesse auch dann auf die benötigten Daten zugreifen können, wenn der Benutzer nicht am Gerät angemeldet ist 2. Hat ein Angreifer also physischen Zugriff auf ein iphone, so kann er mithilfe forensischer Werkzeuge (3) einen Großteil der Daten auslesen, ohne den Passcode zu kennen. Der Benutzer kann gegen diese Schwachstelle keine Maßnahmen ergreifen: Die Implementierung zusätzlicher Verschlüsselungssoftware ist nicht möglich, da eine solche Software aufgrund des Sandboxing-Modells (siehe Kapitel 2.2.2) nur sehr eingeschränkten Zugriff auf das Dateisystem erhalten würde. Auch der Passcode-Schutz für die Keychain bietet keine uneingeschränkte Sicherheit. Zunächst einmal ist die Effektivität des Passcodes von dessen Einstellungen abhängig: Wird ein einfacher Code vergeben, ist die Verschlüsselung per Brute-Force-Angriff relativ schnell aufzuheben (siehe Kapitel 3.1.1). Darüber hinaus gibt es auch Methoden, den Passcode-Schutz für die Keychain vollständig zu umgehen: Wie Tests des Fraunhofer Institute for Secure Information Technology (SIT) ergaben, 1 Die Beschreibung des iphone-sicherheitsmodells basiert im Wesentlichen auf dem Symantec-Paper A Window Into Mobile Device Security (2). Dort sind auch weitere Details zu den einzelnen Schutzmechanismen zu finden. 2 Diese Daten werden durch die Verschlüsselung erst dann geschützt, wenn der Angreifer den Flash- Speicher ausbaut und versucht, so an die Daten zu gelangen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 5/13

6 lassen sich mithilfe eines Jailbreaking-Tools und eines entsprechenden Skripts in wenigen Minuten sensible Daten aus der iphone-keychain auslesen (4). Anzumerken ist, dass dieser Test auf einem iphone mit ios-version durchgeführt wurde; ab ios 5 wurde die Sicherheit erhöht, sodass dieser Angriff nur noch Zugriff auf wenige Daten erlaubt. Grundsätzlich ist das beschriebene Angriffsszenario aber auch auf ios-version 5.0 und höher anwendbar (5). 3.2 Schutz bei der Nutzung von Apps Anwendungen stellen bei allen Arten von IT-Systemen ein großes Sicherheitsrisiko dar, denn über sie lässt sich Schadcode einschleusen, der dem Benutzer zunächst oft verborgen bleibt. Zum Schutz vor derartigen Angriffen setzt Apple auf die folgenden Maßnahmen Zertifizierung Mechanismus Auf iphones ohne Jailbreak lassen sich ausschließlich Apps aus dem offiziellen App Store installieren 3. Bevor eine App dort angeboten werden kann, muss sich der Entwickler für das kostenpflichtige ios Developer Program registrieren und seine App zur Apple-internen Überprüfung einreichen. Wird eine App zugelassen, wird sie mit einem von Apple ausgestellten Zertifikat digital signiert. Über eine Signatur des Entwicklers lässt sich auch dessen Identität ermitteln. Schwachstellen Die genauen Details des Prüfprozesses bzw. die Kriterien, nach denen geprüft wird, gibt Apple nicht öffentlich bekannt. Daher besteht für den Anwender keine Möglichkeit, nachzuvollziehen, welchen Sicherheitsstandards eine freigegebene App tatsächlich entspricht Zugriffsrechte von Apps / Sandboxing Mechanismus Das ios-betriebssystem arbeitet nach einem sogenannten Sandbox-Modell. Dieses sorgt dafür, dass jede App von allen anderen Apps auf dem Gerät isoliert ist, also keinen Zugriff auf deren Daten erhält und auch nicht ermitteln kann, ob eine bestimmte App installiert ist. Apps sind auch vom Betriebssystem-Kernel isoliert und können so in keiner Weise Administratorrechte erlangen. Zusätzlich wird den Apps auch der Zugriff auf SMS-Nachrichten, s inkl. Anhänge sowie auf GPS-Daten verweigert bzw. erst erteilt, nachdem der Benutzer seine Einwilligung gibt. Schwachstellen Trotz der genannten Isolierung verfügen Apps über die folgenden weitreichende Rechte, ohne dafür die Autorisierung des Benutzers zu benötigen: Kommunikation mit einem beliebigen Rechner über das Internet Zugriff auf das Adressbuch (inkl. -Adressen, Notizen zum jeweiligen Kontakt etc.) Zugriff auf Kalendereinträge Zugriff auf die Geräte-ID Zugriff auf die Telefonnummer des Geräts (mit entsprechenden Konfigurationsänderungen vom Nutzer abstellbar) Zugriff auf Musik, Videos und Fotos Zugriff auf die in Safari gespeicherten Suchanfragen Zugriff auf das Tastaturwörterbuch Zugriff auf den Youtube-Verlauf Zugriff auf Wi-Fi-Logdateien Zugriff auf Mikrofon und Videokamera 3 Apps, die nur innerhalb eines Unternehmens angeboten werden sollen, werden über eine interne Firmen- Website oder die ios-management-plattform von Apple bereitgestellt. Der Prüfprozess ist jedoch ähnlich und wird an dieser Stelle nicht näher erläutert. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 6/13

7 Die meisten Systemressourcen auf dem iphone sind also explizit für Apps gesperrt oder explizit für den Zugriff freigegeben. Nur bei den folgenden vier Bereichen liegt die Entscheidung beim Anwender: Zugriff auf GPS-Daten Empfang von sogenannten Push Notifications aus dem Internet (wird von Cloud-basierten Diensten verwendet um Echtzeit-Benachrichtigungen an Apps zu senden) Diese Rechte werden pro App nur einmal vergeben und gelten dann dauerhaft. Herstellung einer Telefonverbindung Versenden von SMS- oder -Nachrichten Diese Rechte müssen bei jeder Telefonverbindung bzw. jeder Nachricht erneut erteilt werden. Die umfangreichen Rechte ermöglichen es einer App, eine Reihe sensibler Daten auszulesen und an einen beliebigen Rechner im Internet weiterzuleiten. So überträgt beispielsweise die App MogoRoad die iphone-telefonnummer an den Hersteller, der diese Daten für Werbeanrufe nutzt (6). Auch wenn dies eher die Ausnahme darstellt, so gibt einer Studie zufolge mehr als die Hälfte aller Apps die Geräte-ID des iphones nach außen. Bereits mit dieser Information sind detaillierte Rückschlüsse auf das Benutzerverhalten möglich (7). plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 7/13

8 4 Weitere Gefährdungen Für eine möglichst vollständige Sicherheitsbetrachtung reicht die Erfassung der iphone-spezifischen Gefährdungen nicht aus. Zusätzlich müssen auch Gefährdungen berücksichtigt werden, die für IT-Systeme im Allgemeinen und damit auch für alle Arten von Smartphones gelten. Dazu gehören die folgenden: Elementare Gefährdungen, z. B. elektromagnetische Strahlung Menschliche Fehlhandlungen, z. B. fehlerhafte Nutzung oder Administration des IT-Systems Technisches Versagen, z. B. Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen, z. B. Schadprogramme/Malware, Phishing, Spoofing, unbefugtes Eindringen in IT-Systeme, Verhinderung von Diensten (Denial of Service) Einige dieser weiteren Gefährdungen erfordern bei Smartphones besondere Beachtung, da hier das Risiko eines erfolgreichen Angriffs besonders groß ist, zum einen aufgrund der typischen Nutzungsweise, zum anderen mangels ausreichender Sicherheitsmechanismen. Zur Verdeutlichung dienen die folgenden Beispiele (8): Malware Bestimmte Arten von Malware sind speziell auf Smartphones ausgerichtet. So dient z. B. Diallerware dazu, im Hintergrund Premium-SMS-Dienste zu nutzen oder entsprechende Nummern anwählen. Auch wenn sich die Sicherheitsmechanismen von Apple (Zertifizierung und Sandboxing, siehe Kapitel 3.2.1) hier in der Vergangenheit als effektiver Schutz erwiesen haben, so sollte Malware doch als reale Bedrohung betrachtet werden. Phishing Bei Phishing-Angriffen wird versucht, mithilfe gefälschter Internetadressen, Nachrichten o. Ä an sensible Informationen, wie z. B. Zugangsdaten, zu gelangen. Grundsätzlich sind Phishing-Angriffe plattformunabhängig, da dabei das vom Anwender genutzte Gerät in keiner Weise angegriffen wird. Nichtsdestotrotz ist das Risiko eines erfolgreichen Phishing-Angriffs bei Smartphones u. a. aus folgenden Gründen besonderes hoch: Aufgrund des relativ kleinen Bildschirms werden eventuelle Unterschiede zwischen der Original-Website und der vom Angreifer gefälschten Website leichter übersehen. Smartphones bieten zusätzliche Kanäle, die für Phishing-Angriffe genutzt werden können, z. B. SMS ( SMiShing ) oder Apps. Spoofing Spoofing umfasst Methoden zum Untergraben von Authentifizierungs- und Identifikationsmechanismen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen. Ziel eines Spoofers ist es, die eigene Identität zu verschleiern. Ein mögliches Angriffsszenario ist die Bereitstellung eines manipulierten Netzwerkzugangs, um übertragene Daten mitzulesen. Da Smartphones in erster Linie mobil genutzt werden und daher Verbindungen zu vielen verschiedenen Netzwerkzugängen aufbauen, besteht hier ein größeres Risiko als bei stationär genutzten IT-Systemen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 8/13

9 5 Maßnahmen Eine Reihe der Gefährdungen, denen ein iphone ausgesetzt ist, lassen sich mit den folgenden Maßnahmen auf ein akzeptables Maß reduzieren. Da umfangreiche technische Lösungen für viele Schwachstellen nicht zur Verfügung stehen, liegt der Fokus hier auf sicherer Konfiguration, organisatorischen Maßnahmen und vor allem dem Bewusstsein für die bestehenden Bedrohungen. 5.1 Sichere Konfiguration Bereits mit der Änderung bestimmter Standardeinstellungen sowie durch Nutzung einiger zusätzlicher Funktionen kann der Benutzer die Sicherheit seines Geräts deutlich erhöhen. Code-Sperre Die Code-Sperre dient als Authentifizierungsmechanismus und bietet Schutz vor unautorisiertem Zugriff, allerdings erst bei richtiger Konfiguration: So sollte der einfache Code (bestehend aus vier Ziffern) deaktiviert und stattdessen ein alphanumerischer, mindestens fünfstelliger Code verwendet werden. Über die Einstellung Code-Anforderung lässt sich festlegen, nach wie vielen Minuten der Nichtbenutzung die Code-Sperre aktiviert wird. Hier sollte ein möglichst kurzer Zeitraum gewählt werden; allgemein empfohlen wird ein Zeitraum von einer Minute. Zusätzlich sollte man die Funktion Daten löschen aktivieren. Damit werden die Daten auf dem iphone nach zehn fehlgeschlagenen Anmeldeversuchen gelöscht. Deaktivieren sensibler Funktionen Kaum ein Anwender nutzt tatsächlich alle Funktionen, die das iphone bietet. Daher empfiehlt es sich, sensible Funktionen zu deaktivieren, sofern diese nicht benötigt werden. Dazu zählen Features, die ohne Eingabe des Passcodes verfügbar sind (z. B. die Sprachwahl oder die Vorschau auf empfangene Textnachrichten), aber auch, je nach Nutzungsverhalten, eine Reihe anderer Funktionen wie z. B. Geotagging, Ortungsdienste, Bluetooth oder WLAN. Sicherheitseinstellungen Bei einigen Standard-Apps lässt sich die Sicherheit mit entsprechenden Einstellungen deutlich erhöhen: So empfiehlt es sich, in Safari Funktionen wie Pop-Ups unterdrücken, Betrugswarnung und Privates Surfen zu aktivieren sowie die Option Autom. ausfüllen zu deaktivieren. Zusätzlich sollten der Verlauf sowie Cookies und Daten nach dem Besuch sensibler Seiten gelöscht werden. Auch für die -Sicherheit gibt es entsprechende Konfigurationsmöglichkeiten. Dazu zählt die Aktivierung von SSL und S/MIME sowie die Verwendung eines VPN. Über den Menüpunkt Einschränkungen ist es möglich, den Zugriff auf bestimmte Apps, Funktionen oder Inhaltstypen einzuschränken sowie Einstellungen und Accounts festlegen, die nicht verändert werden dürfen. Ein dedizierter Passcode aktiviert die festgelegten Einschränkungen. Mein iphone suchen Die App Mein iphone suchen bietet die Möglichkeit, das iphone-gps bei Verlust des Geräts zur Ortung zu benutzen. Dazu ist es erforderlich, den icloud-dienst und die darin enthaltene Funktion iphone suchen auf dem Gerät zu aktivieren. Beim Verlust des Geräts hat der Eigentümer die Möglichkeit, das iphone zu orten 4, eine Nachricht an das Gerät zu senden, eine Sperre zu aktivieren sowie alle Daten per Remote Wipe zu löschen. 5.2 Löschen sensibler Daten Mit der Zeit sammeln sich auf einem iphone eine Reihe sensibler Information an. Verantwortungsvoll damit umzugehen bedeutet auch, sinnvolle Maßnahmen zum Entfernen der Daten zu kennen. Löschen des Tastaturwörterbuchs Im Tastaturwörterbuch des iphones werden alle eingegebenen Wörter (mit Ausnahme der Eingaben in Passwortfelder) gespeichert. Dies dient dazu, die Autovervollständigung beim Schreiben von 4 Damit das iphone auf der Karte geortet werden kann, müssen die Ortungsdienste aktiviert sein. Generell gelten die Ortungsdienste als sensible Dienste, da sie sich auch dazu eigenen, den Standort des Benutzers auszuspionieren; eine Deaktivierung wird daher häufig empfohlen (siehe auch Kapitel 5.1, Deaktivieren von Funktionen und Diensten). Hier liegt es also am Benutzer, zwischen Risiken und Nutzen abzuwägen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 9/13

10 Nachrichten zu verbessern, funktioniert aber faktisch wie ein Keylogger, der möglicherweise auch sensible Daten mitprotokolliert. Da das Tastaturwörterbuch für jede App zugänglich ist und auch von einem Angreifer mit physischem Zugriff ausgelesen werden kann, sollte es regelmäßig zurückgesetzt werden; eine vollständige Deaktivierung ist nicht möglich. Sicheres Löschen Beim Löschen von Daten sollte man darauf achten, dass eine Wiederherstellung durch einen Angreifer mit physischem Zugriff ausgeschlossen ist. Das Zurücksetzen aller Inhalte und Einstellungen allein ist bei sensiblen Daten nicht ausreichend. Daher sollte zusätzlich die App ierase verwendet werden, die den freien Speicher mit einer temporären Datei überschreibt. So lassen sich einzelne Dateien oder auch der gesamte Speicher des Geräts sicher entfernen (9). Alternativ kann auch die Remote Wipe -Funktion des iphones benutzt werden; hier ist allerdings zu beachten, dass nicht die Daten selbst gelöscht werden, sondern lediglich der Encryption Key, mit dem sie verschlüsselt sind. Rein physisch sind die Daten also weiterhin vorhanden allerdings verschlüsselt. 5.3 Weitere Maßnahmen Neben den bisher genannten Sicherheitsmaßnahmen sollten eine Reihe weiterer Maßnahmen ergriffen werden, die zum Teil bereits aus der Nutzung konventioneller IT-Systeme bekannt sind, jedoch auch auf das iphone anzuwenden sind: Regelmäßige Updates Regelmäßige Updates auf die jeweils aktuelle ios-version sorgen dafür, dass Softwareschwachstellen und -fehler frühzeitig behoben werden. Regelmäßige Backups Damit die Verfügbarkeit der Daten bei Verlust oder Beschädigung des Geräts gewährleistet werden kann, sollten regelmäßig Backups erstellt werden. Im Hinblick auf die Vertraulichkeit der Daten empfiehlt es sich, die Backups zu verschlüsseln. Schulungen Schulungen dienen dazu, die Endanwender für die Risiken beim Einsatz von iphones zu sensibilisieren. Dies gilt insbesondere für Risiken, die mit rein technischen Maßnahmen nicht ausreichend behandelt werden können. Keine sensiblen Daten auf dem iphone bzw. in der icloud Nach Möglichkeit sollten keine sensiblen Daten auf dem iphone gespeichert oder in der icloud abgelegt werden. Ist dies nicht praktikabel, sollten die Daten umgehend gelöscht werden, sobald der Zugriff vom iphone aus nicht mehr erforderlich ist. Skepsis gegenüber Apps Anwendern ist ein gesundes Misstrauen gegenüber neuen Apps zu empfehlen, da die Zertifizierung durch Apple keine Rückschlüsse darauf zulässt, welchen konkreten Sicherheitsrichtlinien eine App genügt. In Unternehmen kann zudem zentral gesteuert werden, welche Apps die Mitarbeiter auf Firmen-iPhones installieren dürfen. Keine automatische Verbindung zu Hotspots Bei öffentlichen Internetzugängen besteht ein erhöhtes Risiko eines Spoofing-Angriffs (siehe Kapitel 4, Spoofing). Jede WLAN-Verbindung, die das iphone aufbaut, sollte daher vorher vom Benutzer geprüft werden. Prüfung der Mobilfunkrechnung Mobilfunkrechnungen sollten auf Unregelmäßigkeiten hin überprüft werden, da diese ggf. auf Diallerware-Angriffe o. Ä. hindeuten. Physische Sicherheit Nicht zuletzt sollte man auf die physische Sicherheit des iphones achten. Wird das Gerät beispielsweise unachtsam liegen gelassen, steigt auch das Risiko eines Verlusts bzw. Diebstahls immens an. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 10/13

11 5.4 Mobile Device Management Bei einer großen Anzahl von zu verwaltenden iphones ist es meist sinnvoll, eigene Prozesse für das Mobile Device Management zu definieren und im gesamten Unternehmen umzusetzen. So wird beispielsweise geregelt, welche Maßnahmen bei der Außerbetriebnahme eines iphones einzuhalten sind und wie beim Verlust eines Geräts vorzugehen ist. Darüber hinaus empfiehlt sich der Einsatz einer Software für die zentrale Konfiguration und Administration, die Bereitstellung und Verteilung zugelassener Apps, die zentrale Deaktivierung sicherheitsrelevanter Funktionen, oder für die Erzwingung der Passcode Policy. 6 Fazit Mehr Produktivität, Mobilität und Flexibilität: iphones bringen beim Einsatz im Unternehmen eine Reihe von Vorteilen mit sich. Doch diese Vorteile lassen sich letztlich nur durch gewisse Abstriche bei der Sicherheit erkaufen. Diese Problematik ist sicherlich auch die Ursache, auf die zumindest einige der Schwachstellen im iphone-sicherheitsmodell zurückzuführen sind. Sich diese Gefahren vor Augen zu führen ist ein wichtiger Schritt zu mehr Sicherheit. Essentiell ist dabei jedoch auch die Erkenntnis, dass rein technische Lösungen bei iphones nur sehr bedingt greifen, da die Entwickler hier nur wenig Spielraum zulassen; viele der Risiken müssen letztlich getragen werden. Umso wichtiger ist es, beim Endanwender das Bewusstsein für diese Sicherheitslücken zu schaffen, denn nur so lässt sich ein ausreichendes Sicherheitsniveau bei der Nutzung in Firmenumgebungen etablieren. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 11/13

12 7 Glossar Begriff Brute Force Denial of Service Geotagging Hotspot icloud Jailbreak Keychain Keylogger Passcode Phishing S/MIME Sandbox Spoofing Definition Gewaltsamer Angriff auf einen kryptografischen Algorithmus. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Algorithmus zu knacken. Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host, einen Rechner oder sonstige Komponenten in einem Datennetz. Verknüpfung von Medien (z. B. Fotos, Videos oder Websites) mit einer geographischen Position Drahtlose Internetzugriffspunkte, die öffentlich zugänglich sind Cloud-Dienst von Apple, der es ermöglicht, Daten zwischen verschiedenen Geräten zu synchronisieren Entfernen von Nutzungsbeschränkungen bei Apple-Geräten, die das ios- Betriebssystem verwenden. Nach einem Jailbreak können z. B. auch Apps installiert werden, die nicht von Apple zertifiziert wurden. Die Firma Apple vertritt den Standpunkt, dass durch das Entsperren ihre Herstellergarantie erlischt. Datei, in der Kennwörter (etwa für Internetseiten oder drahtlose Netzwerke), digitale Zertifikate und sichere Notizen gespeichert werden können Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten zu gelangen. Benutzerdefinierte, geheime Zeichenkette, die zum Entsperren eines iphones eingegeben wird Versuche, an Daten eines Internet-Benutzers zu gelangen, z. B. über gefälschte WWW-Adressen, oder Kurznachrichten Standard für die Verschlüsselung und Signatur von s Begrenzter Bereich des Dateisystems, auf den eine App Zugriff erhält Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Spoofing dient häufig zur Fälschung von IP- und anderen Datenpaketen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 12/13

13 8 Quellen (1) Heise Mobil, ios führt vor Blackberry und Android in Firmennetzwerken, 19. Januar html (2) Carey Nachenberg (Symantec Corporation), A Window Into Mobile Device Security, Juni (3) Satish Bommisetty, iphone Forensics On ios 5, 6. Januar (4) Jens Heider, Matthias Boll (Fraunhofer SIT), Lost iphone? Lost Passwords!, 9. Februar (6) Jens Heider, Matthias Boll (Fraunhofer SIT), ios Keychain Weakness FAQ, 27. Februar (6) Bill Ray, iphone app grabs your mobile number, 30. September (7) Manuel Egele et al (International Secure Systems Lab), PiOS: Detecting Privacy Leaks in ios Applications, Februar (8) Giles Hogben et al (ENISA), Smartphones: Information security risks, opportunities and recommendations for users, Dezember (9) Apple, itunes Preview - ierase: Zero Free Space, August plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 13/13

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 Agenda Konfiguration Verteilung Administration Installation Consist im Überblick Entwicklung und Wartung von Individualsoftware

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12 Inhaltsverzeichnis Vorwort...12 Kapitel 1 Grundlagen 13 Die verschiedenen iphone-modelle...14 iphone stellt sich vor...14 Kopfhörer, Lightning-Kabel und Netzteil...16 So legen Sie die SIM-Karte ein...16

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr