Informationssicherheit BTC. Anforderungen an die sichere Integration von Smartphones

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit BTC. Anforderungen an die sichere Integration von Smartphones"

Transkript

1 Informationssicherheit BTC Anforderungen an die sichere Integration von Smartphones

2 Inhaltsverzeichnis 1 Einleitung Motivation Anforderungen an eine Integration von Smartphones... 4 Physischer Schutz... 5 Synchronisation und Datensicherung... 5 Awareness... 5 Kommunikation und Schnittstellen... 6 Apps und Konfiguration... 6 Bring your own device (BYOD) Sechs Schritte zur sicheren Integration von Smartphones... 7 Schritt 1 Sensibilisieren... 7 Schritt 2 Synergien nutzen... 8 Schritt 3 Einführung MDM... 8 Schritt 4 Kommunikation verschlüsseln... 8 Schritt 5 Lokale Daten verschlüsseln... 9 Schritt 6 Regelungen festlegen Fazit Checklisten für die Anforderungen an die sichere Integration Abschließende Hinweise...13 Öffentlich Seite 2 von 13

3 1 Einleitung Smartphones für die eigenen Mitarbeiter, Bring your own device (BYOD) und mobiles Arbeiten sind Handlungsfelder, die bereits seit mehreren Jahren im unternehmerischen Umfeld bekannt sind. Treiber dieser Themen sind aus Sicht der Unternehmen Marktanforderungen, Anforderungen der eigenen Mitarbeiter und vor allem durch den Faktor Mobilität entstehende Optimierungspotentiale. So setzen lt. einer Studie des Statistischen Bundesamtes bereits Ende % 1 aller Unternehmen mit über 250 Mitarbeitern internetfähige Mobilgeräte ein. Dies verdeutlicht den State-of-the-art -Status, den Smartphones und andere mobile Endgeräte mittlerweile einnehmen. Die Erkenntnis, dass mit dem Heben der Optimierungspotentiale, auch eine große Verantwortung einhergeht, hat zurzeit jedoch eine deutlich geringere Verbreitung. Eine vom Unternehmen Kaspersky durchgeführt Studie verdeutlicht, dass die genannten internen und externen IT-Risiken nicht nur für Smartphones zutreffend sind, sondern durch eben diese auch neue Risiken entstehen. Bei den externen IT-Risiken wurden die üblichen Verdächtigen, wie z. B. Schadsoftware, Spam und Phishing-Angriffe auf die ersten Plätze gewählt (61%, 56% bzw. 35% 2 ). Doch bereits an fünfter und siebter Stelle der größten externen IT-Risiken wurde in der Umfrage der Diebstahl bzw. Verlust von mobilen Endgeräten und anderer Hardware genannt (20% und 13%). Noch deutlicher wird es bei der Betrachtung der internen IT-Risiken. Dort wurde der Verlust bzw. Diebstahl von mobilen Endgeräten und anderer Hardware als dritt- und viertgrößtes IT-Risiko identifiziert (29% und 25%). Selbstverständlich ist es als positiv zu bewerten, dass diese Risiken im Bewusstsein der Verantwortlichen eine immer stärke Position einnehmen. Bemerkenswert ist jedoch, dass bei der gleichen Umfrage im Jahr zuvor keiner der genannten Punkte berücksichtigt wurde. Es zeichnet sich also ab, dass obwohl das Thema Mobilität stellenweise bereits Standard ist, die Herausforderungen der sicheren Integration erst seit kurzem in den Fokus rücken und bewusst wahrgenommen werden. In dieses Bild passt das Ergebnis einer Studie von Dimension Data. Diese zeigt, dass zwar 79% der teilnehmenden Unternehmen einen Plan für mobile Risiken entwickelt hat, aber nur 32% 3 bereits aktiv mit der Absicherung und Überprüfung ihrer Pläne begonnen hat. IT-Verantwortliche scheinen den zusätzlichen Nutzen und Mitarbeiter den Trendfaktor, den neue Smartphones immer wieder innehaben, höher einzustufen, als die mittlerweile bekannten Gefahren durch deren Einsatz. Die Tatsache, dass jedes ins Unternehmensnetz eingebundene Smartphone die Grenzen der eigenen Infrastruktur global erweitert und ungebetene Gäste dadurch vermehrt Möglichkeiten zur Kompromittierung von Unternehmensnetzwerken erhalten, wird zurzeit zu wenig berücksichtigt. Grundsätzlich eröffnet dies Angreifern neue Pforten in die IT-Umgebung eines Unternehmens, die mittels angemessener Sicherheitsmaßnahmen adressiert werden müssen. 2 Motivation Die Herausforderungen der sicheren Integration von Smartphones sind nicht neu, sondern Abwandlungen der gleichen Herausforderungen, die bei der Entwicklung eines mobilen Standardclients für die eigenen Mitarbeiter bestehen. Eine Unterscheidung zwischen einem Laptop 1 Einsehbar unter: https://www.destatis.de/de/zahlenfakten/gesamtwirtschaftumwelt/unternehmenhandwerk/iktuntern ehmen/tabellen/unternehmenmobileinternetverbindung_ikt_unternehmen.html 2 Einsehbar unter: 3 Einsehbar unter: 20Findings%20Report.pdf Öffentlich Version Seite 3 von 13

4 und einem Smartphone wird auf der Funktionsebene zunehmend unschärfer und daher sollte das Vorgehen zur Absicherung ebenfalls ähnlich ausgestaltet sein. Dabei sind jedoch zusätzliche Handlungsfelder zu berücksichtigen, die z. B. beim Einsatz des Smartphones außerhalb des Unternehmensnetzes entstehen. Hier gilt es die etablierten Unternehmensprozesse an die veränderte Einsatzumgebung anzupassen. Ebenfalls gilt es die unternehmerischen Anforderungen an die Vertraulichkeit, Integrität und Verfügbarkeit auf dem Smartphone abzubilden. Ein Smartphone wird i. d. R. in der Grundausführung diesen Anforderungen nicht genügen insb. der Punkt Vertraulichkeit. Dies ist in der Entwicklung und der Herkunft von Smartphones begründet. Smartphones haben sich zuerst im Rahmen der privaten Nutzung etabliert, bevor diese auch im Geschäftsumfeld immer mehr zum Einsatz gekommen sind. Daher sprechen die mitgelieferten Funktionalitäten mehr die Anforderungen einer Privatperson an. Dies ist auch eine der Ursachen, weshalb Mitarbeiter eine andere Grundhaltung bei der Handhabung von Informationen auf mobilen Endgeräten annehmen und sich bestimmter Gefahren u. U. nicht bewusst sind. An dieser Stelle soll noch ausdrücklich darauf hingewiesen werden, dass den eingangs skizzierten Risikobereichen immer noch sehr große Chancen gegenüberstehen. Mobilität war, ist und wird auch zukünftig ein entscheidender Wettbewerbsfaktor sein. Daher gilt es die Möglichkeiten zur Reduzierung der Risiken zu nutzen und Smartphones sicher in eine bestehende Infrastruktur zu integrieren, um die zukünftigen Technologien gewinnbringend einsetzen zu können. 3 Anforderungen an eine Integration von Smartphones Bei der sicheren Integration von Smartphones lassen sich Gefahrenbereiche identifizieren, die grundlegend zu berücksichtigen sind. Für Unternehmen sind die eigenen Informationen von besonderer Bedeutung, aber dies macht Informationen auch für Angreifer zu einem begehrten Ziel. Deswegen sollte vor dem Einsatz von Smartphones betrachtet werden, welche Risiken durch Informationsabfluss oder Informationsverlust für das Unternehmen entstehen können. Weitere Gefahren können durch nutzerfreundliche Funktionen entstehen, wie das hinterlegen von Identitätsoder Login-Daten auf dem Smartphone. Angreifer können sich damit unerlaubten Zugriff auf das Unternehmensnetz verschaffen oder Identitätsdiebstahl begehen und so weite Bereiche der Unternehmens-IT gefährden. Daneben entstehen in Unternehmen durch die reguläre Nutzung der Smartphones und der enthaltenen Funktionen neue Gefahren, die zu Compliance- und/oder Governance-Verstößen führen können. Ein Unternehmen sollte daher zu Beginn ermitteln, wo die Grenzen des Einsatzes von mobilen Endgeräten sind. Dieser Punkt kann aber, unter Berücksichtigung der Anforderungen der beteiligten Interessensgruppen, nur von jedem Unternehmen eigenverantwortlich durchgeführt werden. Um eine sichere Integration von Smartphones in Unternehmen realisieren zu können und die zusätzlichen IT-Risiken handhabbar zu verwalten, sollten die Anforderungsbereiche in Themenbereiche eingeteilt werden (s. Abbildung 1). Abbildung 1 Anforderungsbereiche sichere Integration von Smartphones Öffentlich Version Seite 4 von 13

5 Nachfolgend werden die einzelnen Bereiche und der damit verbundenen Risiken zusammenfassend dargestellt. Physischer Schutz Beim täglichen Einsatz ist ein Smartphone viel stärker physischen Gefahren ausgesetzt, als im Vergleich z. B. zu einem Laptop. Aufgrund der geringeren Größe und des geringeren Gewichts können Smartphones schneller verloren gehen oder auch leichter gestohlen werden. Ebenfalls kann es sehr schnell vorkommen, dass ein Smartphone im Alltag kurz unbeaufsichtigt ist. Damit Angreifer in diesen Situationen nicht einfach Informationen ausspähen können, sollte der Zugriff erschwert werden, z. B. durch ein Sperrmuster. Doch nur ein erschwerter Zugriff ist nicht ausreichend, um die Informationen ausreichend abzusichern. Zusätzlich sollten Informationen, insbesondere Unternehmensdaten, lokal nur verschlüsselt vorgehalten werden. Daneben empfiehlt es sich im Unternehmen Prozesse zur Lokalisierung und Fernlöschung zu etablieren, damit auch bei verlorenem Smartphone ein Informationsabfluss verhindert werden kann. Synchronisation und Datensicherung Smartphones verfügen standardmäßig über Funktionen zur Synchronisation mit internetbasierten Applikationen. Wenn auf einem Smartphone auch unternehmensbezogene Daten verarbeitet werden, muss für diese bei der Datensynchronisation beachtet werden, in welcher Form sie auf anderen Medien abgelegt werden dürfen. Vertrauliche Unternehmensdaten sollten z. B. im Rahmen eines Backups nicht automatisiert und unverschlüsselt in der Cloud abgelegt werden. Gleiches gilt für die Kontaktdaten aus den Adressbüchern, projektbezogene Fotografien oder anderen u. U. vertraulich zu behandelnden Informationen. Für den Einsatz im Unternehmen sollte deswegen entschieden werden, welche der nativen Dienste eingesetzt werden dürfen und wo die Daten letztendlich abgelegt werden. Doch auch wenn zu viel Synchronisation die Vertraulichkeit negativ beeinflussen kann, so kann zu wenig die Verfügbarkeit von Arbeitsergebnissen gefährden. Smartphones sind häufig nicht in die unternehmensweite Datensicherungsstrategie eingebunden, so dass die unternehmensbezogene Daten, die nur auf dem Smartphone vorliegen, bei Verlust von diesem nicht mehr zu Verfügung stehen. Hier gilt es den Anwendern geeignete Methoden zur Datensicherung zur Verfügung zu stellen und diese müssen auch regelmäßig genutzt werden. Awareness Wenn man sich die im Unternehmen umgesetzten Sicherheitsmaßnahmen bildlich als gut gebautes Schiff vorstellt, so reicht bereits eine morsche Planke aus, um das ganze Schiff zum Kentern zu bringen. Wesentlicher Bestandteil aller Sicherheitsmaßnahmen ist daher auch immer der Mitarbeiter, der zur Einhaltung der Vorgaben motiviert und für die vorhandenen Gefahren sensibilisiert werden muss. Besonders bei Smartphones sind Sicherheitsmaßnahmen ohne aktive Unterstützung der Mitarbeiter nur schwer zu realisieren. Wenn Mitarbeiter die Maßnahmen als Behinderung des Arbeitsablaufes empfinden und die Notwendigkeit nicht erkennen, werden sie Möglichkeiten zur Umgehung von diesen suchen. Zur effektiven Absicherung von Smartphones, müssen die Mitarbeiter also auf mögliche Gefahren aufmerksam gemacht werden, damit die vorhandenen Maßnahmen nicht als hindernd, sondern als Schutz des gesamten Schiffes verstanden werden. Dieser Aspekt wird im Allgemeinen mittels Awareness-Maßnahmen (Mitarbeitersensibilisierung) realisiert. Öffentlich Version Seite 5 von 13

6 Kommunikation und Schnittstellen Es ist hinlänglich bekannt, dass unverschlüsselte Kommunikation ein Risiko des ungewollten Informationsabflusses darstellt. Daher sollte genau festgelegt werden, wie ein Smartphone Unternehmensdaten kommunizieren darf und wie die Kommunikation mit der IT-Infrastruktur des Unternehmens erfolgt. Soweit wie möglich sollte die Kommunikation immer mittels sicherer Verschlüsselungsmethoden abgesichert werden. Ein weiterer Bereich, der erhöhte Anforderungen an die Sicherheit stellt, sind Angriffe über eine der vielen Schnittstellen eines Smartphones sein. Neue Smartphones besitzen normalerweise Schnittstellen für Mobilfunk, Wi-Fi, Bluetooth, NFC und mehr. Diese Schnittstellen eröffnen auch neue Angriffsvektoren, über die Smartphones kompromittiert werden können. Deswegen ist es sinnvoll, nicht genutzte Schnittstellen zu deaktivieren und nur bei Bedarf zu aktivieren. Insbesondere unsichere Kommunikationsstandards wie Bluetooth sollten grundsätzlich deaktiviert sein. Apps und Konfiguration Ein Großteil der mobilen Schadsoftware wird vor allem über die beliebten Apps verteilt. So können sich vertrauenswürdig erscheinende Apps im Nachhinein als Trojaner entpuppen und leiten Informationen aus oder verursachen zusätzliche Kosten, durch die unbemerkte Nutzung von kostenpflichten Premiumdiensten. Gerne werden dabei die schädlichen Zusatzfunktionen erst zwei oder drei Releases später aktiv, um zuvor eine höhere Anzahl an Nutzern zu erreichen. Daher sollten die Apps auf einem dienstlich genutzten Smartphone vor der Installation auf ungewünschte Nebeneffekte getestet werden. Ebenfalls sollten die Berechtigungen, die jede App bei der Installation bzw. beim ersten Start erfragt, auf Legitimität untersucht werden. Ist es notwendig, dass eine App zur Textverarbeitung Zugriff auf die Standortinformationen erhält? Die Beantwortung dieser Fragen inkl. der Bewertung sollte zentral im Unternehmen erfolgen und die App anschließend allen Nutzern zur Verfügung gestellt werden. Weitere Gefahren drohen bei falsch konfigurierten Smartphones. Wenn die Gerätekonfiguration dem Nutzer überlassen wird, besteht die Gefahr, dass Sicherheitsvorgaben nicht berücksichtigt werden. Deswegen sollte unter Berücksichtigung der jeweiligen Anforderungen definiert werden, welche Einstellungen vom Benutzer vorgenommen werden dürfen und welche unveränderbar zentral vorgegeben werden. Bring your own device (BYOD) Die Thematik Bring your own device stellt mittlerweile fast eine Glaubensfrage im Bereich der mobilen Sicherheit dar. Neben den Fürsprechern existieren wie bei jedem Thema auch starke Kritiker. Letztendlich haben beide Fraktionen Recht, denn es kommt darauf an, ob der BYOD-Ansatz für ein Unternehmen geeignet ist. Fakt wird aber wohl bleiben, dass BYOD mehr Aufwand für eine sichere Integration bedeutet, da man u. U. zwei sehr verschiedene mobile Betriebssysteme, verschiedene Hersteller und damit verbundene Schwachstellen im Fokus haben muss. Dies ist natürlich umfangreicher, als wenn man sich auf einen Standard für alle einigt. Grundsätzlich sollte diese Frage aber nicht auf den Einsatz von Smartphones begrenzt werden. Denn BYOD ist auch bei Laptops möglich. Daher sollte sich ein Unternehmen fragen: Dürfen Mitarbeiter private Endgeräte in die Unternehmensinfrastruktur einbringen? Dass diese Frage erst bei Smartphones so stark diskutiert wird, zeigt einmal mehr den Entwicklungshintergrund von Smartphones im Vergleich zu Computern. Zielgruppe waren und sind weiterhin die Endverbraucher und deren Anforderungen, wohingegen Computer aus militärischen und geschäftlichen Einsatzbereichen, in über 30 Jahren Entwicklungszeit, für private Zwecke portiert wurden. Öffentlich Version Seite 6 von 13

7 Natürlich müssen aber auch von Mitarbeitern im Rahmen von BYOD eingebrachte Smartphones sicher integriert werden. Zum einen müssen die zentralen Sicherheitsmaßnahmen lokal umgesetzt werden, was aber aufgrund unterschiedlicher Geräte verschiedener Hersteller erschwert werden kann. Zum anderen müssen zusätzliche Maßnahmen ergriffen werden, z. B. da sich auf BYOD-Geräten sowohl private als auch unternehmensbezogene Daten befinden, aber auch eine andere Rechtslage bei BYOD-Geräten vorliegt. Weitere Details zu den gesonderten BYOD-Anforderungen werden im nachfolgenden Abschnitt behandelt. 4 Sechs Schritte zur sicheren Integration von Smartphones Die Behandlung Gefahrenbereiche wirkt auf den ersten Blick aufwendig. Viele dieser Risiken lassen sich jedoch durch zentrale Sicherheitsmaßnahmen gleichzeitig adressieren. Nachfolgend ist ein Fahrplan aufgezeigt, der in sechs Schritte aufgeteilt ist und nach dem Durchlauf eine sichere Integration von Smartphones ermöglicht. Die sequentielle Darstellung der sechs Schritte ist dabei lediglich aufgrund der leichter lesbaren Form gewählt worden. Eine Schritt-für-Schritt-Durchführung in der aufgeführten Reihenfolge ist keine Intention gewesen. Eine parallele Durchführung mehrerer Schritte ist sogar sinnvoll. Die Reihenfolge wurde aufgrund der möglichen Betrachtungswinkel gewählt. Diese gehen von dem Inneren eines Unternehmens, den Köpfen der Mitarbeiter, bis hin zu den Smartphones außerhalb der Unternehmensgrenzen. Abbildung 2 Sechs Schritte zur sicheren Integration Schritt 1 Sensibilisieren Als erster Schritt muss bei den Mitarbeitern und späteren Nutzern ein Bewusstsein für die bestehenden Gefahren und benötigten Sicherheitsmaßnahmen geschaffen werden. Ziel ist es, dass Maßnahmen von Mitarbeitern nicht als Hindernisse (negativ), sondern als Schutz des eigenen Arbeitsplatzes (positiv) angesehen werden. Zur Umsetzung dieses Ziels ist das Management ein zentraler Faktor. Aufgrund der Vorbildfunktion für Mitarbeiter sind die Führungskräfte verstärkt anzusprechen, um eine erfolgreiche Sensibilisierung durchzuführen. Bei wirksamer Ansprache werden so aus den Führungskräften auch Informationsmultiplikatoren. Außerdem sollte darauf geachtet werden, dass Sensibilisierungsbotschaften regelmäßig wiederholt werden, um einen dauerhaften Erfolg zu erzielen. Oft werden einzelne Sensibilisierungsmaßnahmen gestartet und am Ende verwundert festgestellt, dass keine Besserung eingetroffen ist. Sensibilisierung Öffentlich Version Seite 7 von 13

8 sollte im Rahmen einer Awarenesskampagne durchgeführt und von Beginn an jeder Kommunikationsschritt geplant werden. Sensibilisierungen können mit Maßnahmen wie Flyern, Videos, Vorträgen oder Schulungen erfolgen (Kommunikationsmix). Als besonderes Security Gimmick könnten z. B. auch Taschen für Smartphones mit Hinweisen zum sicheren Umgang mit dem Gerät verteilt werden. Dies bringt den Vorteil, dass der Mitarbeiter direkt im Anwendungsfall die Hinweise wahrnimmt. Schritt 2 Synergien nutzen Bevor die Integration von Smartphones in die Infrastruktur des Unternehmens angegangen wird, sollten Synergien identifiziert werden. Da sich Smartphones in ihrem Funktionsumfang kaum von Laptops unterscheiden, lassen sich evtl. viele der hierzu vorhandenen Regelungen und Prozesse übernehmen bzw. adaptieren. In manchen Fällen wird es schon reichen, das Wort Laptop durch mobiles Endgerät auszutauschen. Da schon viele IT-affine Mitarbeiter in ihrer Freizeit mit Smartphones und der dazugehörigen Technik experimentieren, lohnt sich die Suche nach solchen Experten. Die evtl. vorhandenen Spezialisten im Unternehmen können sofort in die Prozesse eingebunden werden, ohne neue Mitarbeiter einzustellen und durch Einarbeitungen wertvolle Zeit verlieren zu müssen. Daneben ist die aktive Einbindung von Mitarbeitern eine gute Möglichkeit, um die Akzeptanz von Sicherheitsvorgaben bei anderen Mitarbeitern zu erhöhen. Schritt 3 Einführung MDM Zentraler Bestandteil einer jeden sicheren Integration von Smartphones in einer Unternehmensnetz ist die Einführung eines Mobile Device Managements (MDM). Die meisten der im vorherigen Abschnitt genannten Anforderungsbereiche lassen sich mit einer sicher konfigurierten MDM-Lösung adressieren. Durch ein MDM kann z. B. ein interner App-Store eingerichtet, die mobilen Geräte zentral konfiguriert, die auf dem Smartphone abgelegten Informationen gemanagt und durch Protokollierungen die Problembehandlung verbessert werden. Bei den MDM-Lösungen gibt es kein Schweizer Taschenmesser, das alle Anforderungen vollumfänglich erfüllt. Vielmehr bestehen verschiedene Möglichkeiten, die abhängig von der eigenen Mobilstrategie Vor- und Nachteile besitzen. Für die Auswahl einer geeigneten MDM-Lösung sollte klar sein, welche Betriebssysteme und Unternehmensprozesse unterstützt werden sollen und ob private Endgeräte eingebunden werden müssen. Auch die Größe des Anwenderkreises und der benötigte Funktionsumfang sind wichtige Auswahlkriterien. Selbstverständlich spielt auch das vorhandene Budget eine große Rolle bei der Auswahl der angemessenen MDM-Lösung. Daher sei an dieser Stelle auf die vorhandene Marktübersicht verwiesen, die von Gartner erstellt wurde (Gartner Magic Quadrant for Mobile Device Management Software 4 ). Schritt 4 Kommunikation verschlüsseln Um ungewollten Informationsabfluss zu verhindern und Kommunikationsverbindungen gegen Angriffe abzusichern, ist eine verschlüsselte Kommunikation zum Unternehmen wichtig. Als Verschlüsselungsverfahren kann z. B. Mobile VPN (mvpn) verwendet werden. Hier werden wie bei einem normalen VPN die Daten verschlüsselt vom Endgerät bis in das Unternehmensnetz transportiert. Der Einsatz von den bekannten VPN-Verfahren für Smartphones scheitert oft an der End-zu-End-Verschlüsselung. Diese ist auf fest definierte physikalische Endpunkte angewiesen. Doch ein Smartphone kommuniziert direkt über Mobilfunknetze, über das private WLAN zu Hause und über den Hotspot des 4 Einsehbar unter: Öffentlich Version Seite 8 von 13

9 Telekommunikationsanbieters. Dabei handelt es sich aus Sicht des Unternehmensnetzwerkes immer um verschiedene physikalische Endpunkte. mvpn verwendet zur Problemlösung logische Endpunkte, die wiederum mehreren physikalischen Endpunkten (IP-Adressen, MAC-Adressen) zugeordnet werden können. Bei der Auswahl der Verschlüsselungsmethode muss natürlich auf die Kompatibilität mit der eingesetzten Unternehmensinfrastruktur, wie der gewählten MDM-Lösung, geachtet werden. Ebenfalls ist festzulegen, ob die komplette Kommunikation des Smartphones über das Unternehmensnetz abgewickelt wird oder bestimmte Funktionen direkten Internetzugang erhalten (z. B. der mobile Browser). Wenn die Kommunikation nur über den definierten und verschlüsselten Weg über das Unternehmensnetzwerk zugelassen wird, können Richtlinien zur URL-Filterung oder Data Leakage Prevention zentral umgesetzt werden. Wenn das Smartphone ohne Filterung und Analyse kommunizieren kann, bedarf es ggf. weiterer Maßnahmen zur Absicherung. Schritt 5 Lokale Daten verschlüsseln Ein verschlüsselter Kommunikationsweg, ist nicht ausreichend um die Daten vollumfänglich vor fremden Zugriffen zu schützen. Wenn die Daten unverschlüsselt auf dem Smartphone abgelegt sind, könnten Angreifer diese vom Smartphone extrahieren und am PC auswerten. Eine lokale Verschlüsselung ist deswegen ein wichtiger Bestandteil der eigenen Sicherheitsstrategie. Bei der Verschlüsselung kann auf verschiedene Verfahren zurückgegriffen werden. Viele Betriebssysteme bieten z.b. eine Komplettverschlüsselung des Smartphones an. Durch Softwarelösungen besteht dagegen die Möglichkeit, nur bestimmte Dateibereiche zu verschlüsseln. Beim Einsatz von BYOD ist es zu empfehlen, dass private und geschäftliche Daten grundsätzlich getrennt aufbewahrt werden (verschlüsselter Container für Unternehmensdaten). Erfolgt dies nicht, dann wird bei der Fernlöschung das Smartphone i. d. R. vollständig zurückgesetzt und damit auch die privaten Daten des Mitarbeiters zerstört. Schritt 6 Regelungen festlegen Nach Erarbeitung der Sicherheitsmaßnahmen, doch bestenfalls vor Ausgabe der Smartphones, müssen die Regelungen den Mitarbeitern verbindlich kommuniziert werden. Hier eignen sich Übergabeprotokolle, die von den Mitarbeitern unterzeichnet werden müssen und wesentliche Vorgaben zur sicheren Handhabung beinhalten. So sollten Informationen enthalten sein, die u. a. beschreiben, welche Verantwortung der Mitarbeiter bei der sicheren Handhabung selbst trägt (z. B. untersagte Anpassungen) und welche Richtlinien zu beachten sind. Ebenfalls empfiehlt es sich, den Mitarbeitern Hinweise zu zentralen Prozessen, wie z. B. Verlustmeldungen oder kurzfristigen Sperrungen eines Smartphones, an die Hand zu geben. Sollte ein BYOD-Konzept in einem Unternehmen Anwendung finden, so besteht ein sehr viel größerer Regelungsbedarf. Wie dieser genau aussieht, hängt vom Einsatzszenario und der jeweiligen Ausgestaltung des Konzeptes aus. Eine ausführliche Behandlung dieser Themen wäre hier nicht zielführend. Nachfolgend sollen jedoch die zu regelnden Themenbereiche mittels Leitfragen kurz aufgezeigt werden: Datenschutz o Was sind die Unternehmensdaten und was die privaten Daten des Mitarbeiters? o Welche Einwilligungen werden vom Mitarbeiter benötigt (z. B. für Fernlöschung)? Telekommunikationsgesetz o Dürfen die Internetzugänge über das Unternehmensnetzwerk privat genutzt werden? o Ist eine private Nutzung aufgrund von Synchronisierungsmechanismen überhaupt vollumfänglich zu unterbinden? o Welche Anforderungen entstehen für ein Unternehmen, das plötzlich gem. Rechtslage Öffentlich Version Seite 9 von 13

10 als Anbieter von Telekommunikationsdiensten agiert? Lizenzfragen o Welche Software darf auf dem privaten Gerät gem. Lizenzbestimmungen überhaupt gewerblich genutzt werden? o Ist die Nutzung des privaten Mobilvertrages für unternehmerische Zwecke überhaupt zulässig? Arbeits- und Steuerrecht o Welche Ansprüche ergeben sich für die Mitarbeiter durch BYOD im Arbeitsverhältnis? o Wer ist Eigentümer des dienstlich genutzten Privatgerätes? o Wer trägt die Kosten bei Verlust auf einer Dienstreise? o Welche steuerlichen Vorgaben sind vom Unternehmen und vom Mitarbeiter zu berücksichtigen? Vorgaben bzgl. zulässiger Hard- und Software o Welche Geräte dürfen eingesetzt werden? o Welche Software ist im betrieblichen Umfeld verboten? o Welche Vorgaben sind bei der Konfiguration zu berücksichtigen? Abschließend noch der Hinweis, dass alle Regelungen, insbesondere die Vorgaben für die Mitarbeiter, auch mit dem Betriebsrat abgestimmt werden müssen. Die meisten der Sicherheitsmaßnahmen lassen Rückschlüsse auf das Arbeitsverhalten eines Mitarbeiters zu und unterliegen damit der Mitbestimmungspflicht des Betriebsrates. 5 Fazit Die Herausforderungen bei der sicheren Integration von Smartphones sind nicht neu und unterscheiden sich auf Anforderungsebene kaum im Vergleich zur Absicherung von anderen mobilen Geräten, die bereits in Unternehmen zum Einsatz kommen. Smartphones sind daher als neue Technologie einzustufen, deren Absicherung im Vergleich zu Laptops andere Schwerpunkte erfordert. Und vor der Herausforderung, neue Technologien sicher in die Unternehmensinfrastruktur einzuführen, stehen die IT-Abteilungen heutiger Unternehmen fast täglich. Daher sollten die bestehenden und etablierten Vorgehensweisen auch bei Smartphones Anwendung finden. Neu beim Thema Smartphone ist eher die Tatsache, dass Endverbraucher gegenüber Unternehmen, in puncto effektive Nutzung der neuen Technologie, einen Wissensvorsprung haben. Und aufgrund der starken Verbreitung von Smartphones ist dies kein Einzelfall, sondern insbesondere bei der Generation Y eher die Regel. Dieser private Hintergrund könnte auch eine der Ursachen sein, weshalb das Thema vielen Unternehmen Probleme bereitet und die bekannten Gefahren oft nicht angemessen adressiert werden. Ebenfalls ist die anfängliche Einstufung von Smartphones als TK- Produkte für eine sichere Integration nicht förderlich gewesen. Schließlich stellt eine TK-Lösung andere Anforderungen an die Sicherheit, als dies bei einem vollwertigen Client der Fall ist. Und genau dies sind Smartphones, die neben den Funktionalitäten eines Laptops auch TK-Funktionalitäten bieten. Dementsprechend sollten Smartphones auch im unternehmerischen Umfeld behandelt werden. Eine Empfehlung zur Umsetzung eines BYOD-Ansatzes kann an dieser Stelle nicht gegeben werden. Es mag in wenigen Szenarien eine wirtschaftlich sinnvolle Lösungsmöglichkeit sein, sofern die Vertraulichkeit der Unternehmensdaten gewahrt bleibt. Dies kann in kleineren Unternehmen oder Unternehmen mit geringer IT-Unterstützung der Geschäftsprozesse der Fall sein. Doch sobald die Ausprägungen der Smartphones stark variieren, wird schnell der Punkt erreicht werden, an dem der Aufwand zur sicheren Integration und Unterstützung aller Geräte deutlich größer ist als der für die zentrale Anschaffung eines Standardmodells. Denn dann können die vorhandenen Ressourcen auf dieses Standardmodell konzentriert werden und hierfür eine sichere Integration sicherstellen. Sollten Mitarbeiter sich mit dem Standard nicht zufrieden geben, so ist dann zu ermitteln, ob die Geschäftsanforderungen nicht ausreichend erfüllt werden oder ob evtl. persönliche Vorlieben eines Mitarbeiters im Vordergrund stehen. Schließlich soll ein dienstliches Smartphone die tägliche Arbeit Öffentlich Version Seite 10 von 13

11 eines Mitarbeiters effizienter gestalten und nicht vorrangig der Unterhaltung dienen. Sofern den Mitarbeitern eine Wahlmöglichkeit bei dem Endgerät ermöglicht werden soll, so dass z. B. die individuellen Anforderungen besser berücksichtigt werden können, so sollten auch bei diesen Wahlmöglichkeiten Grenzen gesetzt werden. Ansätze hierfür können als Choose your own device (CYOD) oder Bring your own approved device (BYOAD) bezeichnet werden. Hierbei wird dem Mitarbeiter ein definierter Kreis an Geräten bereitgestellt. Der Unterschied zwischen CYOD und BYOAD ist, dass bei ersterem das Gerät vom Unternehmen gestellt wird und im anderen Fall der Mitarbeiter sein eigenes Gerät, sofern er es dienstlich nutzen möchte, anhand vorgegebener Kriterien auswählen muss. Vorteil beider Ansätze ist, dass die IT-Abteilung vorher bewerten kann, ob eine sichere Nutzung mit dem jeweiligen Gerät möglich ist und welche Sicherheitsmaßnahmen zur Absicherung notwendig sind. 6 Checklisten für die Anforderungen an die sichere Integration Abschließend werden in diesem Abschnitt Checklisten zur Verfügung gestellt, mit denen IT- Verantwortliche schnell ermitteln können, ob größerer Handlungsbedarf bei der Absicherung der dienstlichen Smartphones existiert. Die Checklisten orientieren sich dabei an den zuvor beschriebenen Anforderungsbereichen. Die Spalte Priorisierung ist dabei für Bewertung nicht umgesetzter Maßnahmen angedacht. So kann festgelegt werden, welche Anforderungen zuerst anzugehen sind. Öffentlich Version Seite 11 von 13

12 Öffentlich Version Seite 12 von 13

13 7 Abschließende Hinweise Dieses Dokument ist ein Arbeitsergebnis, das im Rahmen der Informationssicherheitstätigkeiten der BTC Business Technology Consulting AG 5 erarbeitet wurde. Der Inhalt beruht auf der Mitarbeit der unten aufgeführten Beteiligten. Beteiligte: Herr Sascha Harbrecht, BTC Business Technology Consulting AG 6 Herr Christian Bruns, BTC Business Technology Consulting AG https://www.xing.com/profiles/sascha_harbrecht 7 https://www.xing.com/profiles/christian_bruns31 Öffentlich Version Seite 13 von 13

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing

IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Unternehmens- und Informations- Management Consultants Mobile Computing IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Internet: www.uimc.de E-Mail: consultants@uimc.de

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr