Sicherheitsbetrachtung für das iphone

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsbetrachtung für das iphone"

Transkript

1 White Paper Sicherheitsbetrachtung für das iphone Gefährdungen & Maßnahmen im Überblick plan42 GmbH

2 plan42 GmbH plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption bis hin zur Realisierung plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den Bereichen IT Service & Security Management. Autoren Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen. Marc Heinzmann, Geschäftsführer der plan42 GmbH. Seine derzeitigen Arbeitsgebiete sind u. a. Beratung im Bereich der Informationssicherheit wie Aufbau von Informationssicherheitsmanagement-Systemen und Vorbereitung auf ISO Zertfifizierungen. Marc Heinzmann ist lizenzierter ISO Auditor auf Basis von IT-Grundschutz und zertifizierter IS-Revisions- und IS-Beratungs-Experte. Kontakt Bauerstraße München Fon: Fax: Internet: plan42 GmbH 2012 plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 2/13

3 Inhaltsverzeichnis 1 Einleitung Geltungsbereich und Zielsetzung dieses White Papers Schwachstellen des iphone-sicherheitsmodells Physischer Zugriffsschutz Zugangskontrolle Verschlüsselung Schutz bei der Nutzung von Apps Zertifizierung Zugriffsrechte von Apps / Sandboxing Weitere Gefährdungen Maßnahmen Sichere Konfiguration Löschen sensibler Daten Weitere Maßnahmen Mobile Device Management Fazit Glossar Quellen plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 3/13

4 1 Einleitung Smartphones sind aus dem Unternehmensbereich nicht mehr wegzudenken. Insbesondere das iphone hat dort seinen Siegeszug angetreten: Laut einer Umfrage der Sicherheitsfirma Check Point im Januar 2012 ist Apples ios mit einem Anteil von 30 % das führende mobile Betriebssystem in Firmennetzwerken (1). Grund genug also, sich mit den damit verbunden Risiken auseinanderzusetzen: Zwar wurde für das iphone ein dediziertes Sicherheitsmodell entwickelt, doch wird dieses White Paper aufzeigen, dass viele dieser Mechanismen alleine nicht ausreichen, gerade wenn es um den Schutz sensibler Unternehmensdaten geht. Ergänzend zu diesen iphone-spezifischen Risiken werden auch eine Reihe weiterer Gefährdungen betrachtet, die für IT-Systeme im Allgemeinen gelten. Da das ios eine modifizierte Mac OS-Version ist, gelten auch hier die meisten Risiken dieses Betriebssystems und sollten daher bei einer umfassenden Sicherheitsbetrachtung nicht fehlen. Welche Gegenmaßnahmen zur Verfügung stehen, wird im letzten Teil dieses White Papers erläutert. Damit lässt sich, auch für den Einsatz im Unternehmen, ein akzeptables Maß an Sicherheit erreichen. 2 Geltungsbereich und Zielsetzung dieses White Papers Soweit nicht anders angegeben, beziehen sich alle Informationen in diesem White Paper auf iphones mit der derzeit aktuellen ios-version 5.1. Weiterhin wird davon ausgegangen, dass auf dem Gerät kein Jailbreak durchgeführt worden ist und somit alle standardmäßig implementierten Schutzmechanismen greifen. Die Fokussierung auf iphones beruht auf deren starker Verbreitung in Unternehmensnetzwerken und impliziert nicht, dass für Smartphones mit anderen Betriebssystemen keine oder weniger Sicherheitsschwachstellen existieren. Dieses White Paper liefert einen Überblick über die derzeit wichtigsten Bedrohungen und Maßnahmen. Um den Umfang gering zu halten, wurde auf technische Details weitgehend verzichtet. Diese können jedoch in den Quellen (siehe Kapitel 8) nachgelesen werden. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 4/13

5 3 Schwachstellen des iphone-sicherheitsmodells Das ios-betriebssystem verfügt standardmäßig über eine Reihe von Mechanismen, die dem Schutz des iphones und der darauf gespeicherten Daten dienen. In den folgenden Kapiteln werden die einzelnen Bestandteile des Sicherheitskonzepts kurz erläutert 1. Das Hauptaugenmerk liegt dabei auf den Sicherheitslücken, die das Modell offenlässt. 3.1 Physischer Zugriffsschutz Diebstahl und Verlust sind aufgrund der geringen Größe und mobilen Nutzung von iphones sehr wahrscheinliche Bedrohungsszenarien. Für den Fall, dass ein Gerät in die falschen Hände gelangt, hat Apple daher die folgenden Schutzmechanismen implementiert: Zugangskontrolle Mechanismus Die Zugangskontrolle eines iphones basiert auf einem Passcode, mit dem sich ein autorisierter Benutzer am Gerät authentifiziert. Zusätzlich bietet ios eine Funktion zum Löschen aller Daten bei mehr als zehn fehlgeschlagenen Anmeldeversuchen. Schwachstellen Die Voreinstellungen, die viele Benutzer beibehalten, bieten nur sehr geringen Schutz: Standardmäßig ist die Löschfunktion deaktiviert, und der Passcode besteht nur aus vier Ziffern. Mithilfe von Brute-Force-Methoden lässt sich ein solcher Code auf einem iphone 4GS innerhalb von ca. 18 Minuten ermitteln. Erst ein alphanumerischer Code, der mindestens fünf Zeichen umfasst und den Kriterien eines komplexen Passworts genügt, bietet ausreichenden Schutz; hier wird von einer Rechendauer von ca. 8 Jahren ausgegangen (3) Verschlüsselung Mechanismus iphones sind mit einem AES-256-Algorithmus verschlüsselt, der dem aktuellen Stand der Sicherheitstechnik entspricht. Zur Entschlüsselung der Keychain, in der sensible Daten wie Passwörter und Zertifikate abgelegt werden, wird seit ios-version 4 ein Passcode (siehe Kapitel 3.1.1) verwendet. Schwachstellen Die Passcode-Eingabe ist nur zur Entschlüsselung der Keychain erforderlich. Alle anderen Daten sind transparent verschlüsselt, d. h., die Entschlüsselung erfolgt direkt beim Booten, damit Hintergrundprozesse auch dann auf die benötigten Daten zugreifen können, wenn der Benutzer nicht am Gerät angemeldet ist 2. Hat ein Angreifer also physischen Zugriff auf ein iphone, so kann er mithilfe forensischer Werkzeuge (3) einen Großteil der Daten auslesen, ohne den Passcode zu kennen. Der Benutzer kann gegen diese Schwachstelle keine Maßnahmen ergreifen: Die Implementierung zusätzlicher Verschlüsselungssoftware ist nicht möglich, da eine solche Software aufgrund des Sandboxing-Modells (siehe Kapitel 2.2.2) nur sehr eingeschränkten Zugriff auf das Dateisystem erhalten würde. Auch der Passcode-Schutz für die Keychain bietet keine uneingeschränkte Sicherheit. Zunächst einmal ist die Effektivität des Passcodes von dessen Einstellungen abhängig: Wird ein einfacher Code vergeben, ist die Verschlüsselung per Brute-Force-Angriff relativ schnell aufzuheben (siehe Kapitel 3.1.1). Darüber hinaus gibt es auch Methoden, den Passcode-Schutz für die Keychain vollständig zu umgehen: Wie Tests des Fraunhofer Institute for Secure Information Technology (SIT) ergaben, 1 Die Beschreibung des iphone-sicherheitsmodells basiert im Wesentlichen auf dem Symantec-Paper A Window Into Mobile Device Security (2). Dort sind auch weitere Details zu den einzelnen Schutzmechanismen zu finden. 2 Diese Daten werden durch die Verschlüsselung erst dann geschützt, wenn der Angreifer den Flash- Speicher ausbaut und versucht, so an die Daten zu gelangen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 5/13

6 lassen sich mithilfe eines Jailbreaking-Tools und eines entsprechenden Skripts in wenigen Minuten sensible Daten aus der iphone-keychain auslesen (4). Anzumerken ist, dass dieser Test auf einem iphone mit ios-version durchgeführt wurde; ab ios 5 wurde die Sicherheit erhöht, sodass dieser Angriff nur noch Zugriff auf wenige Daten erlaubt. Grundsätzlich ist das beschriebene Angriffsszenario aber auch auf ios-version 5.0 und höher anwendbar (5). 3.2 Schutz bei der Nutzung von Apps Anwendungen stellen bei allen Arten von IT-Systemen ein großes Sicherheitsrisiko dar, denn über sie lässt sich Schadcode einschleusen, der dem Benutzer zunächst oft verborgen bleibt. Zum Schutz vor derartigen Angriffen setzt Apple auf die folgenden Maßnahmen Zertifizierung Mechanismus Auf iphones ohne Jailbreak lassen sich ausschließlich Apps aus dem offiziellen App Store installieren 3. Bevor eine App dort angeboten werden kann, muss sich der Entwickler für das kostenpflichtige ios Developer Program registrieren und seine App zur Apple-internen Überprüfung einreichen. Wird eine App zugelassen, wird sie mit einem von Apple ausgestellten Zertifikat digital signiert. Über eine Signatur des Entwicklers lässt sich auch dessen Identität ermitteln. Schwachstellen Die genauen Details des Prüfprozesses bzw. die Kriterien, nach denen geprüft wird, gibt Apple nicht öffentlich bekannt. Daher besteht für den Anwender keine Möglichkeit, nachzuvollziehen, welchen Sicherheitsstandards eine freigegebene App tatsächlich entspricht Zugriffsrechte von Apps / Sandboxing Mechanismus Das ios-betriebssystem arbeitet nach einem sogenannten Sandbox-Modell. Dieses sorgt dafür, dass jede App von allen anderen Apps auf dem Gerät isoliert ist, also keinen Zugriff auf deren Daten erhält und auch nicht ermitteln kann, ob eine bestimmte App installiert ist. Apps sind auch vom Betriebssystem-Kernel isoliert und können so in keiner Weise Administratorrechte erlangen. Zusätzlich wird den Apps auch der Zugriff auf SMS-Nachrichten, s inkl. Anhänge sowie auf GPS-Daten verweigert bzw. erst erteilt, nachdem der Benutzer seine Einwilligung gibt. Schwachstellen Trotz der genannten Isolierung verfügen Apps über die folgenden weitreichende Rechte, ohne dafür die Autorisierung des Benutzers zu benötigen: Kommunikation mit einem beliebigen Rechner über das Internet Zugriff auf das Adressbuch (inkl. -Adressen, Notizen zum jeweiligen Kontakt etc.) Zugriff auf Kalendereinträge Zugriff auf die Geräte-ID Zugriff auf die Telefonnummer des Geräts (mit entsprechenden Konfigurationsänderungen vom Nutzer abstellbar) Zugriff auf Musik, Videos und Fotos Zugriff auf die in Safari gespeicherten Suchanfragen Zugriff auf das Tastaturwörterbuch Zugriff auf den Youtube-Verlauf Zugriff auf Wi-Fi-Logdateien Zugriff auf Mikrofon und Videokamera 3 Apps, die nur innerhalb eines Unternehmens angeboten werden sollen, werden über eine interne Firmen- Website oder die ios-management-plattform von Apple bereitgestellt. Der Prüfprozess ist jedoch ähnlich und wird an dieser Stelle nicht näher erläutert. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 6/13

7 Die meisten Systemressourcen auf dem iphone sind also explizit für Apps gesperrt oder explizit für den Zugriff freigegeben. Nur bei den folgenden vier Bereichen liegt die Entscheidung beim Anwender: Zugriff auf GPS-Daten Empfang von sogenannten Push Notifications aus dem Internet (wird von Cloud-basierten Diensten verwendet um Echtzeit-Benachrichtigungen an Apps zu senden) Diese Rechte werden pro App nur einmal vergeben und gelten dann dauerhaft. Herstellung einer Telefonverbindung Versenden von SMS- oder -Nachrichten Diese Rechte müssen bei jeder Telefonverbindung bzw. jeder Nachricht erneut erteilt werden. Die umfangreichen Rechte ermöglichen es einer App, eine Reihe sensibler Daten auszulesen und an einen beliebigen Rechner im Internet weiterzuleiten. So überträgt beispielsweise die App MogoRoad die iphone-telefonnummer an den Hersteller, der diese Daten für Werbeanrufe nutzt (6). Auch wenn dies eher die Ausnahme darstellt, so gibt einer Studie zufolge mehr als die Hälfte aller Apps die Geräte-ID des iphones nach außen. Bereits mit dieser Information sind detaillierte Rückschlüsse auf das Benutzerverhalten möglich (7). plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 7/13

8 4 Weitere Gefährdungen Für eine möglichst vollständige Sicherheitsbetrachtung reicht die Erfassung der iphone-spezifischen Gefährdungen nicht aus. Zusätzlich müssen auch Gefährdungen berücksichtigt werden, die für IT-Systeme im Allgemeinen und damit auch für alle Arten von Smartphones gelten. Dazu gehören die folgenden: Elementare Gefährdungen, z. B. elektromagnetische Strahlung Menschliche Fehlhandlungen, z. B. fehlerhafte Nutzung oder Administration des IT-Systems Technisches Versagen, z. B. Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen, z. B. Schadprogramme/Malware, Phishing, Spoofing, unbefugtes Eindringen in IT-Systeme, Verhinderung von Diensten (Denial of Service) Einige dieser weiteren Gefährdungen erfordern bei Smartphones besondere Beachtung, da hier das Risiko eines erfolgreichen Angriffs besonders groß ist, zum einen aufgrund der typischen Nutzungsweise, zum anderen mangels ausreichender Sicherheitsmechanismen. Zur Verdeutlichung dienen die folgenden Beispiele (8): Malware Bestimmte Arten von Malware sind speziell auf Smartphones ausgerichtet. So dient z. B. Diallerware dazu, im Hintergrund Premium-SMS-Dienste zu nutzen oder entsprechende Nummern anwählen. Auch wenn sich die Sicherheitsmechanismen von Apple (Zertifizierung und Sandboxing, siehe Kapitel 3.2.1) hier in der Vergangenheit als effektiver Schutz erwiesen haben, so sollte Malware doch als reale Bedrohung betrachtet werden. Phishing Bei Phishing-Angriffen wird versucht, mithilfe gefälschter Internetadressen, Nachrichten o. Ä an sensible Informationen, wie z. B. Zugangsdaten, zu gelangen. Grundsätzlich sind Phishing-Angriffe plattformunabhängig, da dabei das vom Anwender genutzte Gerät in keiner Weise angegriffen wird. Nichtsdestotrotz ist das Risiko eines erfolgreichen Phishing-Angriffs bei Smartphones u. a. aus folgenden Gründen besonderes hoch: Aufgrund des relativ kleinen Bildschirms werden eventuelle Unterschiede zwischen der Original-Website und der vom Angreifer gefälschten Website leichter übersehen. Smartphones bieten zusätzliche Kanäle, die für Phishing-Angriffe genutzt werden können, z. B. SMS ( SMiShing ) oder Apps. Spoofing Spoofing umfasst Methoden zum Untergraben von Authentifizierungs- und Identifikationsmechanismen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen. Ziel eines Spoofers ist es, die eigene Identität zu verschleiern. Ein mögliches Angriffsszenario ist die Bereitstellung eines manipulierten Netzwerkzugangs, um übertragene Daten mitzulesen. Da Smartphones in erster Linie mobil genutzt werden und daher Verbindungen zu vielen verschiedenen Netzwerkzugängen aufbauen, besteht hier ein größeres Risiko als bei stationär genutzten IT-Systemen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 8/13

9 5 Maßnahmen Eine Reihe der Gefährdungen, denen ein iphone ausgesetzt ist, lassen sich mit den folgenden Maßnahmen auf ein akzeptables Maß reduzieren. Da umfangreiche technische Lösungen für viele Schwachstellen nicht zur Verfügung stehen, liegt der Fokus hier auf sicherer Konfiguration, organisatorischen Maßnahmen und vor allem dem Bewusstsein für die bestehenden Bedrohungen. 5.1 Sichere Konfiguration Bereits mit der Änderung bestimmter Standardeinstellungen sowie durch Nutzung einiger zusätzlicher Funktionen kann der Benutzer die Sicherheit seines Geräts deutlich erhöhen. Code-Sperre Die Code-Sperre dient als Authentifizierungsmechanismus und bietet Schutz vor unautorisiertem Zugriff, allerdings erst bei richtiger Konfiguration: So sollte der einfache Code (bestehend aus vier Ziffern) deaktiviert und stattdessen ein alphanumerischer, mindestens fünfstelliger Code verwendet werden. Über die Einstellung Code-Anforderung lässt sich festlegen, nach wie vielen Minuten der Nichtbenutzung die Code-Sperre aktiviert wird. Hier sollte ein möglichst kurzer Zeitraum gewählt werden; allgemein empfohlen wird ein Zeitraum von einer Minute. Zusätzlich sollte man die Funktion Daten löschen aktivieren. Damit werden die Daten auf dem iphone nach zehn fehlgeschlagenen Anmeldeversuchen gelöscht. Deaktivieren sensibler Funktionen Kaum ein Anwender nutzt tatsächlich alle Funktionen, die das iphone bietet. Daher empfiehlt es sich, sensible Funktionen zu deaktivieren, sofern diese nicht benötigt werden. Dazu zählen Features, die ohne Eingabe des Passcodes verfügbar sind (z. B. die Sprachwahl oder die Vorschau auf empfangene Textnachrichten), aber auch, je nach Nutzungsverhalten, eine Reihe anderer Funktionen wie z. B. Geotagging, Ortungsdienste, Bluetooth oder WLAN. Sicherheitseinstellungen Bei einigen Standard-Apps lässt sich die Sicherheit mit entsprechenden Einstellungen deutlich erhöhen: So empfiehlt es sich, in Safari Funktionen wie Pop-Ups unterdrücken, Betrugswarnung und Privates Surfen zu aktivieren sowie die Option Autom. ausfüllen zu deaktivieren. Zusätzlich sollten der Verlauf sowie Cookies und Daten nach dem Besuch sensibler Seiten gelöscht werden. Auch für die -Sicherheit gibt es entsprechende Konfigurationsmöglichkeiten. Dazu zählt die Aktivierung von SSL und S/MIME sowie die Verwendung eines VPN. Über den Menüpunkt Einschränkungen ist es möglich, den Zugriff auf bestimmte Apps, Funktionen oder Inhaltstypen einzuschränken sowie Einstellungen und Accounts festlegen, die nicht verändert werden dürfen. Ein dedizierter Passcode aktiviert die festgelegten Einschränkungen. Mein iphone suchen Die App Mein iphone suchen bietet die Möglichkeit, das iphone-gps bei Verlust des Geräts zur Ortung zu benutzen. Dazu ist es erforderlich, den icloud-dienst und die darin enthaltene Funktion iphone suchen auf dem Gerät zu aktivieren. Beim Verlust des Geräts hat der Eigentümer die Möglichkeit, das iphone zu orten 4, eine Nachricht an das Gerät zu senden, eine Sperre zu aktivieren sowie alle Daten per Remote Wipe zu löschen. 5.2 Löschen sensibler Daten Mit der Zeit sammeln sich auf einem iphone eine Reihe sensibler Information an. Verantwortungsvoll damit umzugehen bedeutet auch, sinnvolle Maßnahmen zum Entfernen der Daten zu kennen. Löschen des Tastaturwörterbuchs Im Tastaturwörterbuch des iphones werden alle eingegebenen Wörter (mit Ausnahme der Eingaben in Passwortfelder) gespeichert. Dies dient dazu, die Autovervollständigung beim Schreiben von 4 Damit das iphone auf der Karte geortet werden kann, müssen die Ortungsdienste aktiviert sein. Generell gelten die Ortungsdienste als sensible Dienste, da sie sich auch dazu eigenen, den Standort des Benutzers auszuspionieren; eine Deaktivierung wird daher häufig empfohlen (siehe auch Kapitel 5.1, Deaktivieren von Funktionen und Diensten). Hier liegt es also am Benutzer, zwischen Risiken und Nutzen abzuwägen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 9/13

10 Nachrichten zu verbessern, funktioniert aber faktisch wie ein Keylogger, der möglicherweise auch sensible Daten mitprotokolliert. Da das Tastaturwörterbuch für jede App zugänglich ist und auch von einem Angreifer mit physischem Zugriff ausgelesen werden kann, sollte es regelmäßig zurückgesetzt werden; eine vollständige Deaktivierung ist nicht möglich. Sicheres Löschen Beim Löschen von Daten sollte man darauf achten, dass eine Wiederherstellung durch einen Angreifer mit physischem Zugriff ausgeschlossen ist. Das Zurücksetzen aller Inhalte und Einstellungen allein ist bei sensiblen Daten nicht ausreichend. Daher sollte zusätzlich die App ierase verwendet werden, die den freien Speicher mit einer temporären Datei überschreibt. So lassen sich einzelne Dateien oder auch der gesamte Speicher des Geräts sicher entfernen (9). Alternativ kann auch die Remote Wipe -Funktion des iphones benutzt werden; hier ist allerdings zu beachten, dass nicht die Daten selbst gelöscht werden, sondern lediglich der Encryption Key, mit dem sie verschlüsselt sind. Rein physisch sind die Daten also weiterhin vorhanden allerdings verschlüsselt. 5.3 Weitere Maßnahmen Neben den bisher genannten Sicherheitsmaßnahmen sollten eine Reihe weiterer Maßnahmen ergriffen werden, die zum Teil bereits aus der Nutzung konventioneller IT-Systeme bekannt sind, jedoch auch auf das iphone anzuwenden sind: Regelmäßige Updates Regelmäßige Updates auf die jeweils aktuelle ios-version sorgen dafür, dass Softwareschwachstellen und -fehler frühzeitig behoben werden. Regelmäßige Backups Damit die Verfügbarkeit der Daten bei Verlust oder Beschädigung des Geräts gewährleistet werden kann, sollten regelmäßig Backups erstellt werden. Im Hinblick auf die Vertraulichkeit der Daten empfiehlt es sich, die Backups zu verschlüsseln. Schulungen Schulungen dienen dazu, die Endanwender für die Risiken beim Einsatz von iphones zu sensibilisieren. Dies gilt insbesondere für Risiken, die mit rein technischen Maßnahmen nicht ausreichend behandelt werden können. Keine sensiblen Daten auf dem iphone bzw. in der icloud Nach Möglichkeit sollten keine sensiblen Daten auf dem iphone gespeichert oder in der icloud abgelegt werden. Ist dies nicht praktikabel, sollten die Daten umgehend gelöscht werden, sobald der Zugriff vom iphone aus nicht mehr erforderlich ist. Skepsis gegenüber Apps Anwendern ist ein gesundes Misstrauen gegenüber neuen Apps zu empfehlen, da die Zertifizierung durch Apple keine Rückschlüsse darauf zulässt, welchen konkreten Sicherheitsrichtlinien eine App genügt. In Unternehmen kann zudem zentral gesteuert werden, welche Apps die Mitarbeiter auf Firmen-iPhones installieren dürfen. Keine automatische Verbindung zu Hotspots Bei öffentlichen Internetzugängen besteht ein erhöhtes Risiko eines Spoofing-Angriffs (siehe Kapitel 4, Spoofing). Jede WLAN-Verbindung, die das iphone aufbaut, sollte daher vorher vom Benutzer geprüft werden. Prüfung der Mobilfunkrechnung Mobilfunkrechnungen sollten auf Unregelmäßigkeiten hin überprüft werden, da diese ggf. auf Diallerware-Angriffe o. Ä. hindeuten. Physische Sicherheit Nicht zuletzt sollte man auf die physische Sicherheit des iphones achten. Wird das Gerät beispielsweise unachtsam liegen gelassen, steigt auch das Risiko eines Verlusts bzw. Diebstahls immens an. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 10/13

11 5.4 Mobile Device Management Bei einer großen Anzahl von zu verwaltenden iphones ist es meist sinnvoll, eigene Prozesse für das Mobile Device Management zu definieren und im gesamten Unternehmen umzusetzen. So wird beispielsweise geregelt, welche Maßnahmen bei der Außerbetriebnahme eines iphones einzuhalten sind und wie beim Verlust eines Geräts vorzugehen ist. Darüber hinaus empfiehlt sich der Einsatz einer Software für die zentrale Konfiguration und Administration, die Bereitstellung und Verteilung zugelassener Apps, die zentrale Deaktivierung sicherheitsrelevanter Funktionen, oder für die Erzwingung der Passcode Policy. 6 Fazit Mehr Produktivität, Mobilität und Flexibilität: iphones bringen beim Einsatz im Unternehmen eine Reihe von Vorteilen mit sich. Doch diese Vorteile lassen sich letztlich nur durch gewisse Abstriche bei der Sicherheit erkaufen. Diese Problematik ist sicherlich auch die Ursache, auf die zumindest einige der Schwachstellen im iphone-sicherheitsmodell zurückzuführen sind. Sich diese Gefahren vor Augen zu führen ist ein wichtiger Schritt zu mehr Sicherheit. Essentiell ist dabei jedoch auch die Erkenntnis, dass rein technische Lösungen bei iphones nur sehr bedingt greifen, da die Entwickler hier nur wenig Spielraum zulassen; viele der Risiken müssen letztlich getragen werden. Umso wichtiger ist es, beim Endanwender das Bewusstsein für diese Sicherheitslücken zu schaffen, denn nur so lässt sich ein ausreichendes Sicherheitsniveau bei der Nutzung in Firmenumgebungen etablieren. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 11/13

12 7 Glossar Begriff Brute Force Denial of Service Geotagging Hotspot icloud Jailbreak Keychain Keylogger Passcode Phishing S/MIME Sandbox Spoofing Definition Gewaltsamer Angriff auf einen kryptografischen Algorithmus. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Algorithmus zu knacken. Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host, einen Rechner oder sonstige Komponenten in einem Datennetz. Verknüpfung von Medien (z. B. Fotos, Videos oder Websites) mit einer geographischen Position Drahtlose Internetzugriffspunkte, die öffentlich zugänglich sind Cloud-Dienst von Apple, der es ermöglicht, Daten zwischen verschiedenen Geräten zu synchronisieren Entfernen von Nutzungsbeschränkungen bei Apple-Geräten, die das ios- Betriebssystem verwenden. Nach einem Jailbreak können z. B. auch Apps installiert werden, die nicht von Apple zertifiziert wurden. Die Firma Apple vertritt den Standpunkt, dass durch das Entsperren ihre Herstellergarantie erlischt. Datei, in der Kennwörter (etwa für Internetseiten oder drahtlose Netzwerke), digitale Zertifikate und sichere Notizen gespeichert werden können Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten zu gelangen. Benutzerdefinierte, geheime Zeichenkette, die zum Entsperren eines iphones eingegeben wird Versuche, an Daten eines Internet-Benutzers zu gelangen, z. B. über gefälschte WWW-Adressen, oder Kurznachrichten Standard für die Verschlüsselung und Signatur von s Begrenzter Bereich des Dateisystems, auf den eine App Zugriff erhält Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Spoofing dient häufig zur Fälschung von IP- und anderen Datenpaketen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 12/13

13 8 Quellen (1) Heise Mobil, ios führt vor Blackberry und Android in Firmennetzwerken, 19. Januar html (2) Carey Nachenberg (Symantec Corporation), A Window Into Mobile Device Security, Juni (3) Satish Bommisetty, iphone Forensics On ios 5, 6. Januar (4) Jens Heider, Matthias Boll (Fraunhofer SIT), Lost iphone? Lost Passwords!, 9. Februar (6) Jens Heider, Matthias Boll (Fraunhofer SIT), ios Keychain Weakness FAQ, 27. Februar (6) Bill Ray, iphone app grabs your mobile number, 30. September (7) Manuel Egele et al (International Secure Systems Lab), PiOS: Detecting Privacy Leaks in ios Applications, Februar (8) Giles Hogben et al (ENISA), Smartphones: Information security risks, opportunities and recommendations for users, Dezember (9) Apple, itunes Preview - ierase: Zero Free Space, August plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 13/13

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Tipp. 1.1.1 Vorinstallierte Apps auf dem ipad

Tipp. 1.1.1 Vorinstallierte Apps auf dem ipad Kapitel 1 Das ipad aktivieren Tipp Eine der ersten Apps, die Sie nach der Einrichtung vom App Store herunterladen sollten, ist ibooks. Sie ist kostenlos und ermöglicht es Ihnen, auf den E-Book-Onlineshop

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Inhalt. Kapitel 1: Eine kurze Einführung... 17. Kapitel 2: Das ipad in Betrieb nehmen... 29. Inhalt. Vorwort... 15

Inhalt. Kapitel 1: Eine kurze Einführung... 17. Kapitel 2: Das ipad in Betrieb nehmen... 29. Inhalt. Vorwort... 15 Vorwort... 15 Kapitel 1: Eine kurze Einführung... 17 ipad ja und?... 18 Was ist Apple eigentlich für eine Firma?... 18 Der ipod die neuen Jahre... 20 Das iphone eine neue Revolution... 21 Das ipad schon

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

REV icomfort Einrichtung Fernzugriff per VPN

REV icomfort Einrichtung Fernzugriff per VPN REV icomfort Einrichtung Fernzugriff per VPN Diese Anleitung beschreibt Ihnen Schritt für Schritt die Einrichtung eines Fernzugriffs per VPN-Tunnel anhand einer AVM FritzBox. Sofern Ihnen ein anderer Router

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 23 Alle Knöpfe und Schalter

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr