Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit"

Transkript

1 Mobile Security - Smartphones in Handwerksbetrieben sicher nutzen Jürgen Schüler Kompetenzzentrum IT-Sicherheit und Qualifizierte Signatur der Handwerkskammer Rheinhessen Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 2 1

2 Risiken 3 Mobile Endgeräte als Sicherheitsrisiko Ohne ein gutes Sicherheitskonzept und klare Richtlinien sind mobile Endgeräte ein Sicherheitsrisiko für Unternehmen. Mobile Anwendungen 4 2

3 Smartphone Sicherheit Quelle:Almagami, Fotolia.de 5 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramme 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks andinformation Security Agency) der EU 6 3

4 1. Risiko; Verlust oder Diebstahl Passiert häufiger als man denkt Beispiele USA: pro Minute 113 Handys verloren oder gestohlen 1 Chicago: pro Jahr Handys in Taxis verloren 1 UK: im Jahr ,3 Millionen Handys gestohlen 1 Gefahr: Daten in falschen Händen Firmengeheimnisse in s, Kontakten, Dateien etc. Zugangsdaten zum Firmennetz oder einfach Datenverlust Risiko; Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu benutzen z.b. falscher WLAN Access Point in Firma/Hotel oder offener WLAN Zugang in der Öffentlichkeit Gefahr: Angreifer kann den gesamten Datenverkehr mithören / manipulieren (sog. Man-in- the-middle Angriff) Abhören von unverschlüsselten Daten / Passwörtern Umleitung von Verbindungen zu falschen Servern Grafik: 8 4

5 2. Risiko; Falsche WLAN Access Points 9 3. Risiko: Schadprogramme (1/4) Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus dem AppStore oder anderen Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig Firmengeheimnisse, Zugangsdaten entferntes Abhören über Mikrofon/Telefonat möglich Zusätzliche Gefahren kostenpflichtige Telefonate, SMS unbrauchbares Telefon 10 5

6 3. Risiko: Schadprogramme (2/6) Inoffizielle Android-Stores Erweitertes Originalspiel Root-Zugriff auf bestimmte OS- Version Schadcode wird nachgeladen 11 Smartphone Apps im Test Mobile Anwendungen 12 6

7 3. Risiko: Schadprogramme (2/4) Infizierter PC fragt beim Banking Handy- Nummer ab Schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab Risiko: Schadprogramme (4/6) USSD-Steuercodes häufig genutzt, z.b. *100# zur Abfrage des Prepaid-Guthabens Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfache Einbettung in Webseiten möglich 14 7

8 3. Risiko: Schadprogramme (3/4) Kennen Sie das? Risiko: Schadprogramme (4/4) QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD- Steuercodes oder andere Schadsoftware) QR-Codes können überklebt / aufgeklebt sein

9 4. Risiko: Phishing Gibt es jetzt auch für das Smartphone Phishing = Passwort-Fishing meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf dem Smartphone schwieriger zu erkennen sind Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Original Phising Eine Studie von 2011 besagt [...], dass Nutzer, die eine Phishing- auf ihrem Telefon lesen, drei Mal so häufig ihre geheimen Daten eingeben wie PC-Nutzer WhatsApp und Datenschutz Mobile Anwendungen 18 9

10 5. Risiko: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben spezielle Geräte können Daten wiederherstellen 19 Sicherheitsmechanismen 20 10

11 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 21 Sicherheitsmechanismen Software nur aus kontrollierten Stores laden Codesperre verwenden Datenverbindungen und Telefonate verschlüsseln Administration des Smartphones durch den Betrieb Backups durchführen Vom Prinzip her sind Smartphones damit oft besser ausgestattet als Laptops oder Netbooks 22 11

12 Sichere Konfiguration der Endgeräte berücksichtigen 23 Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen sogenannte Sandboxes Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen bzw. diese manipulieren Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt vertrauenswürdige (Hersteller-)Apps dürfen viel andere Apps dürfen wenig Beide Mechanismen reduzieren das Risiko von Schadprogrammen 24 12

13 Kontrollierte Software Die meiste Software läuft über die AppStores der Smartphone / Betriebssystem-Hersteller vorherige Kontrolle auf Schadcode möglich Android-Apps-gefaehrden-Ihr-Smartphone.html 25 Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM- Karte starke Authentifizierung und digitale Signaturen möglich Weitere Schlüssel und Zertifikate können vom Hersteller vergleichsweise sicher auf dem Gerät gespeichert werden darauf aufbauend ist Sicherheit für Apps möglich 26 13

14 Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken, z.b. für Telefonate VPN-Verbindungen Daten Je nach Mechanismus ist Verschlüsselung nach derzeitigem Stand des Wissens nicht zu knacken 27 Entfernte Administration Fast alle Funktionen der Smartphones lassen sich auch entfernt administrieren Ortung Verlorene/gestohlene Geräte können geortet werden Entferntes Löschen (Remote Wipe) oder entferntes Sperren (Remote Lock) Verlorene/gestohlene Geräte können über das Netzwerk (z.b. per SMS) gesperrt oder sogar gelöscht werden (De-)Installation und Konfiguration von Daten ermöglicht Administratoren bei Sicherheitsproblemen einzugreifen z.t. können das auch Hersteller (Apps entfernen) 28 14

15 Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl des Telefons schnell wiederhergestellt werden Dadurch ist auch entferntes Löschen kein größeres Problem 29 Wer bietet was? Abhängig vom Hersteller der Hardware bzw. des Betriebssystems Funktionalität ist unterschiedlich in Bezug auf Verschlüsselung Funktionen wie Remote Wipe (fernlöschen), Ortung, Backup AppStores 30 15

16 ios - Verschlüsselung 2 Partitionen: Betriebssystem und Nutzer Verschlüsselung der Benutzerpartition abhängig von Hardware (krypt. Coprozessor) nicht von ios-version iphones bis 3G keine Verschlüsselung iphones 3GS, 4, 4S, 5, ipads AES-256-Verschlüsselung über PIN oder Passwort gesichert (Achtung: Angriff auf PIN möglich) 31 ios Weitere Funktionen Ab ios Version 3 gibt es Find My iphone Ortung, Remote Lock/Wipe ab ios 4 kostenlos Remote Wipe (Handy fernlöschen) unterschiedlich schnell bei unverschlüsselter Nutzer-Partition (bis 3G) mehrere Stunden bei verschlüsselter Nutzer-Partition (ab 3GS) Minuten 32 16

17 ios - AppStore Schadprogramme im Apple AppStore? Bisher selten, allerdings nicht unmöglich Apps werden vergleichsweise gut kontrolliert allerdings auch einzelne Beispiele von Malware im AppStore Weniger im Ziel der kriminellen Hacker 33 Android Verschlüsselung Version 2.3.x von Android aus: Keine Verschlüsselung Gerätehersteller in der Pflicht: z.b. Samsung Samsung On Device Encryption Verschlüsselt alle Daten (Gerät / SD Karte) leider nur für Samsung Galaxy S und SII Version 3.x (nur Tablets) Verschlüsselung 128-Bit AES Version 4.x (Smartphones und Tablets) Vollverschlüsselung für Geräte und SD Karte (AES128) 34 17

18 Android weitere Funktionen Hersteller-Funktionen: Samsung Samsung-µTrack für Android (kostenlos) SMS an Dienstanbieter wenn SIM ausgetauscht wird neue Mobiltelefonnummer + persönliche Daten werden übermittelt Remote Wipe (über Google Remote Wipe) Orten + Sperren über Samsung Dive Vergleichbares von Motorola (Motoblur): löscht nicht SD Karte HTC (Sense): löscht auch SD Karte! 35 Android AppStore Android Apps GooglePlay Apps weniger gut geprüft zusätzlich: nicht offizielle AppStores viele Fälle von Schadcode bekannt Apps versenden z.b. häufig IMEI, IMSI oder GPS-Daten Google kann Apps von Smartphones entfernen (remote) McAfee Threats Report: Third Quarter

19 MDM-Lösungen 37 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 38 19

20 Smartphones im Handwerksbetrieb Sicherheit von Smartphones ist wichtig - aber nicht alles Management von Smartphones in einer ohnehin schon heterogenen IT- System-Landschaft muss effizient sein Lösungen abhängig von Anzahl Smartphones bis Smartphones: manuelle Verwaltung (mühselig noch) handhabbar darüber: Mobile Device Management (MDM) System 39 Manuelle Smartphoneverwaltung Welche grundlegenden Funktionen sollten vorhanden sein? Gerät orten Fernlöschung PIN setzen Warn- / Alarm-Ton abspielen Diese Funktionen bieten schon einige Hersteller für ihre Geräte Apple icloud (kostenlos) Samsung utrack (kostenlos) 40 20

21 Beispiele für Sicherheits-Software (1) Sicherheit ohne Mobile Device Management Android: Anti Theft Control 41 Beispiele für Sicherheits-Software (1) Anti Theft Control Deinstallationssicherheit SIM Sicherheitsschutz Sperren des Smartphones Aktivierung durch SMS Aktivierung durch Anruf Sperren bei SIM Card Wechsel Benachrichtigen des Benutzers Ortung nach SIM Card Wechsel Handyortung (Ortsdaten nach Sperrung) Datenlöschung Logdateien FTP Verbindung Dropbox Integration Kamera Fernsteuerung Tonaufnahme 42 21

22 Anti Theft Control 43 Beispiele für Sicherheits-Software (2) Sicherheit ohne MDM: Android/iPhone: Lookout: Scannen nach Mal- und Spyware App-Berater Sicher surfen Backup der Daten (tw. kostenpflichtig) Geräteortung, letzte Ortung Datenlöschung 44 22

23 Beispiele für Sicherheits-Software (2) 45 Beispiele für Sicherheits-Software (3) iphone Konfigurationsprogramm Konfigurationsprofile Verteilung über USB, und Webseite WiFi Einstellungen VPN Einstellungen Einstellungen Passworteinstellungen Bereitstellungsprofile und Apps Unternehmenseigene Apps (ohne itunes) Volume Purchase Programm (VPP) 46 23

24 Beispiele für Sicherheits-Software (3) pport/iphone/enterprise/ 47 Beispiele für Sicherheits-Software (4) Google Apps Device Policy Läuft nur zusammen mit Google Apps for Business 4 /Monat, 40 /Jahr Mail, Kalender, Groupware Rudimentäres MdM Passwortrichtlinien Organisationseinheiten für unterschiedliche Benutzer (und Richtlinien) Remote Löschen Remote Lock Daten auf Gerät verschlüsseln (ab Version 3.0) Ortung 48 24

25 Negative Beispiele für Sicherheits-SW Antivirus Software für Android Viele kostenlose Programme unwirksam! Keine dieser Apps hatte eine Erkennungsrate größer 10%! 49 Positive Beispiele für Sicherheits-SW Antivirus Software für Android Kostenpflichtige Programme wirksam! Diese Apps hatten eine Erkennungsrate zwischen 90% und 100%! 50 25

26 Backups Automatische Sicherung iphone itunes Android Googlekonto (nicht alle Hersteller) Kalender, Kontaktdaten SD Karte (nicht alle Hersteller) Kalender, Kontaktdaten Mehrere Programme notwendig SMS Backup & Restore Anruflisten und Favoriten Call Logs Backup and Restore Anwendungen und Verzeichnisse (Linda Manager) Handy muss gerootet werden Titanium Backup Root MyBackup 51 Backups (2) Automatische Sicherung iphone itunes Android Googlekonto (nicht alle Hersteller) Kalender, Kontaktdaten SD Karte (nicht alle Hersteller) Kalender, Kontaktdaten Mehrere Programme notwendig SMS Backup & Restore Anruflisten und Favoriten Call Logs Backup and Restore Anwendungen und Verzeichnisse (Linda Manager) Handy muss gerootet werden Titanium Backup Root MyBackup 52 26

27 Mobile Device Management Software (1) Es gibt einige MDM Suiten: Afaria/Sybase Good Mobile Control/Good Technology ubi Suite/Ubitexx Symantec Mobile Management Jubos Pulse Mobile Security/Juniper Networks Virtual Smartphone Management Platform/ Mobile Iron System Center Devive Management/Kaseya Tarmac/Equinux (nur iphone/ipad) Cloud Service Enablement for Device Management as a Service/HP (cloudgestützt) 53 Mobile Device Management Software (2) Funktionen: Remote Wipe Fernsperren Aufspüren verloren gegangener Geräte Roll-out (neue Geräte Grundkonfigurieren) VPN Passwort Updates (OTA = over the air) einspielen Reglementieren des Datenzugriffs im Unternehmensnetz Eigener App-Store Unterstützung mehrere Betriebssysteme (BYOD) Preise: ca Gerät/Jahr 54 27

28 Beispiele (1/2) für Mobile Device Management Software Kaseya iphone, ipad, Android, Tablets Automatisierung von - Konfiguration Nachverfolgung Alarm auslösen Sperrung Zurücksetzung Datenlöschung Updates 55 Beispiele (2/2) für Mobile Device Management Software MobileIron iphone, ipad, Android, Tablets Automatisierung von -Konfiguration Nachverfolgung Alarm auslösen Sperrung Zurücksetzung Datenlöschung Updates Verschlüsselung (SD und Flash) Zertifikate zur Authentifizierung Fremde Geräte im Firmennetz Eigener App-Store für erlaubte Apps Remote Control (Konfiguration und Reparatur) Abschalten von Hardware (Bluetooth, Kamera, WLAN) 56 28

29 Sicherer Zugang zum Firmennetz (VPN) Android Erste Wahl: interner Client PPTP mit Shared Secret L2TP und L2TP/IPSec mit Zertifikat oder Shared Secret Einfach einzurichten Einfach zu bedienen Einrichtung wie auf einem PC Andere Clients benötigen Root-Rechte Cisco SonicWall OpenVPN (neue App: ab V4.0 ohne Root-Rechte) 57 Sicherer Zugang zum Firmennetz (2) (VPN) iphone PPTP mit Shared Secret L2TP/IPSec mit Zertifikat (CA notwendig!) Cisco-AnyConnect ASA IronPort Verbindung mit Windows Server, ISA und TMG OpenVPN mit GuizmOVPN 58 29

30 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 59 Cyber-Diebe lauern auf sensible Daten Achten Sie auf einen angemessenen Basisschutz Nutzen Sie die Sicherheitseinstellungen Ihres Smartphones Aktivieren Sie drahtlose Schnittstellen nur bei Bedarf Installieren Sie Programme nur aus sicherer Quelle Verschlüsseln Sie sensible Daten Machen Sie regelmäßig Sicherungskopien Mobile Anwendungen 60 30

31 Verfahren zum Schutz mobiler Geräte (1) 1. Automatisches Sperren des Smartphones, wenn einige Zeit nicht benutzt starkes Passwort verwenden 2. Datenverschlüsselung und Backup aktivieren Sicherung auch verschlüsseln! 3. Wenige Firmendaten auf mobilem Gerät speichern besser: Daten auf Server und über verschlüsselter Verbindung abrufen Verbindung mit Windows Server, ISA und TMG 4. Fernlöschen (Remote Wipe) ermöglichen auch wenn SIM Karte gewechselt! incl. SD Karten! automatisch starten, wenn oft falsches PW oder unrichtige PIN verwendet Quelle: IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU 61 Verfahren zum Schutz mobiler Geräte (2) 5. Fernsperren (Remote Lock)unbrauchbar machen (z.zt. nur bei RIM) alle anderen Geräte durch Zurücksetzen auf Werkeinstellungen und Flashen des internen Speichers wiederherstellbar (Daten aber gelöscht) Datenverschlüsselung und Backup aktivieren o Sicherung auch verschlüsseln! 6. Aufenthaltsort bestimmen (Tracking) geht auch bei Notebooks und Smartphones über GPS oder IP-Adresse (z.b. Dell und HP) 7. Protokollierung (Audit Logs) welche Informationen sind auf dem Handy dazu ist ein Mobile Device Management nötig (z.b. BalaBit Shell Control Box) Quelle: IT Sicherheitsbehörde ENISA (European Networks and InformationsSecurity 62 31

32 SRT Appguard

33 Jürgen Schüler Projektleiter Kompetenzzentrum IT-Sicherheit und Signatur der HWK Rheinhessen Dagobertstraße Mainz Telefon Telefax

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Mobile Devices Smartphones & Tablets im Unternehmen

Mobile Devices Smartphones & Tablets im Unternehmen Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Forensik mobiler Endgeräte

Forensik mobiler Endgeräte Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Inhalt. Impressum 2. 1 Mobile Geräte im Unternehmen 13

Inhalt. Impressum 2. 1 Mobile Geräte im Unternehmen 13 Inhalt Impressum 2 1 Mobile Geräte im Unternehmen 13 1.1 Die vier Typen mobiler Mitarbeiter 13 1.1.1 Möchtegerns und Einzelgänger 13 1.1.2 Aufgaben für IT-Abteilungen 14 1.1.3 Wofür Mitarbeiter mobile

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

Arbeiten mit Tablet Android

Arbeiten mit Tablet Android Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr