Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. Agenda. - Smartphones in Handwerksbetrieben sicher nutzen. Smartphone-Sicherheit"

Transkript

1 Mobile Security - Smartphones in Handwerksbetrieben sicher nutzen Jürgen Schüler Kompetenzzentrum IT-Sicherheit und Qualifizierte Signatur der Handwerkskammer Rheinhessen Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 2 1

2 Risiken 3 Mobile Endgeräte als Sicherheitsrisiko Ohne ein gutes Sicherheitskonzept und klare Richtlinien sind mobile Endgeräte ein Sicherheitsrisiko für Unternehmen. Mobile Anwendungen 4 2

3 Smartphone Sicherheit Quelle:Almagami, Fotolia.de 5 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramme 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks andinformation Security Agency) der EU 6 3

4 1. Risiko; Verlust oder Diebstahl Passiert häufiger als man denkt Beispiele USA: pro Minute 113 Handys verloren oder gestohlen 1 Chicago: pro Jahr Handys in Taxis verloren 1 UK: im Jahr ,3 Millionen Handys gestohlen 1 Gefahr: Daten in falschen Händen Firmengeheimnisse in s, Kontakten, Dateien etc. Zugangsdaten zum Firmennetz oder einfach Datenverlust Risiko; Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu benutzen z.b. falscher WLAN Access Point in Firma/Hotel oder offener WLAN Zugang in der Öffentlichkeit Gefahr: Angreifer kann den gesamten Datenverkehr mithören / manipulieren (sog. Man-in- the-middle Angriff) Abhören von unverschlüsselten Daten / Passwörtern Umleitung von Verbindungen zu falschen Servern Grafik: 8 4

5 2. Risiko; Falsche WLAN Access Points 9 3. Risiko: Schadprogramme (1/4) Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus dem AppStore oder anderen Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig Firmengeheimnisse, Zugangsdaten entferntes Abhören über Mikrofon/Telefonat möglich Zusätzliche Gefahren kostenpflichtige Telefonate, SMS unbrauchbares Telefon 10 5

6 3. Risiko: Schadprogramme (2/6) Inoffizielle Android-Stores Erweitertes Originalspiel Root-Zugriff auf bestimmte OS- Version Schadcode wird nachgeladen 11 Smartphone Apps im Test Mobile Anwendungen 12 6

7 3. Risiko: Schadprogramme (2/4) Infizierter PC fragt beim Banking Handy- Nummer ab Schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab Risiko: Schadprogramme (4/6) USSD-Steuercodes häufig genutzt, z.b. *100# zur Abfrage des Prepaid-Guthabens Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfache Einbettung in Webseiten möglich 14 7

8 3. Risiko: Schadprogramme (3/4) Kennen Sie das? Risiko: Schadprogramme (4/4) QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD- Steuercodes oder andere Schadsoftware) QR-Codes können überklebt / aufgeklebt sein

9 4. Risiko: Phishing Gibt es jetzt auch für das Smartphone Phishing = Passwort-Fishing meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf dem Smartphone schwieriger zu erkennen sind Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Original Phising Eine Studie von 2011 besagt [...], dass Nutzer, die eine Phishing- auf ihrem Telefon lesen, drei Mal so häufig ihre geheimen Daten eingeben wie PC-Nutzer WhatsApp und Datenschutz Mobile Anwendungen 18 9

10 5. Risiko: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben spezielle Geräte können Daten wiederherstellen 19 Sicherheitsmechanismen 20 10

11 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 21 Sicherheitsmechanismen Software nur aus kontrollierten Stores laden Codesperre verwenden Datenverbindungen und Telefonate verschlüsseln Administration des Smartphones durch den Betrieb Backups durchführen Vom Prinzip her sind Smartphones damit oft besser ausgestattet als Laptops oder Netbooks 22 11

12 Sichere Konfiguration der Endgeräte berücksichtigen 23 Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen sogenannte Sandboxes Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen bzw. diese manipulieren Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt vertrauenswürdige (Hersteller-)Apps dürfen viel andere Apps dürfen wenig Beide Mechanismen reduzieren das Risiko von Schadprogrammen 24 12

13 Kontrollierte Software Die meiste Software läuft über die AppStores der Smartphone / Betriebssystem-Hersteller vorherige Kontrolle auf Schadcode möglich Android-Apps-gefaehrden-Ihr-Smartphone.html 25 Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM- Karte starke Authentifizierung und digitale Signaturen möglich Weitere Schlüssel und Zertifikate können vom Hersteller vergleichsweise sicher auf dem Gerät gespeichert werden darauf aufbauend ist Sicherheit für Apps möglich 26 13

14 Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken, z.b. für Telefonate VPN-Verbindungen Daten Je nach Mechanismus ist Verschlüsselung nach derzeitigem Stand des Wissens nicht zu knacken 27 Entfernte Administration Fast alle Funktionen der Smartphones lassen sich auch entfernt administrieren Ortung Verlorene/gestohlene Geräte können geortet werden Entferntes Löschen (Remote Wipe) oder entferntes Sperren (Remote Lock) Verlorene/gestohlene Geräte können über das Netzwerk (z.b. per SMS) gesperrt oder sogar gelöscht werden (De-)Installation und Konfiguration von Daten ermöglicht Administratoren bei Sicherheitsproblemen einzugreifen z.t. können das auch Hersteller (Apps entfernen) 28 14

15 Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl des Telefons schnell wiederhergestellt werden Dadurch ist auch entferntes Löschen kein größeres Problem 29 Wer bietet was? Abhängig vom Hersteller der Hardware bzw. des Betriebssystems Funktionalität ist unterschiedlich in Bezug auf Verschlüsselung Funktionen wie Remote Wipe (fernlöschen), Ortung, Backup AppStores 30 15

16 ios - Verschlüsselung 2 Partitionen: Betriebssystem und Nutzer Verschlüsselung der Benutzerpartition abhängig von Hardware (krypt. Coprozessor) nicht von ios-version iphones bis 3G keine Verschlüsselung iphones 3GS, 4, 4S, 5, ipads AES-256-Verschlüsselung über PIN oder Passwort gesichert (Achtung: Angriff auf PIN möglich) 31 ios Weitere Funktionen Ab ios Version 3 gibt es Find My iphone Ortung, Remote Lock/Wipe ab ios 4 kostenlos Remote Wipe (Handy fernlöschen) unterschiedlich schnell bei unverschlüsselter Nutzer-Partition (bis 3G) mehrere Stunden bei verschlüsselter Nutzer-Partition (ab 3GS) Minuten 32 16

17 ios - AppStore Schadprogramme im Apple AppStore? Bisher selten, allerdings nicht unmöglich Apps werden vergleichsweise gut kontrolliert allerdings auch einzelne Beispiele von Malware im AppStore Weniger im Ziel der kriminellen Hacker 33 Android Verschlüsselung Version 2.3.x von Android aus: Keine Verschlüsselung Gerätehersteller in der Pflicht: z.b. Samsung Samsung On Device Encryption Verschlüsselt alle Daten (Gerät / SD Karte) leider nur für Samsung Galaxy S und SII Version 3.x (nur Tablets) Verschlüsselung 128-Bit AES Version 4.x (Smartphones und Tablets) Vollverschlüsselung für Geräte und SD Karte (AES128) 34 17

18 Android weitere Funktionen Hersteller-Funktionen: Samsung Samsung-µTrack für Android (kostenlos) SMS an Dienstanbieter wenn SIM ausgetauscht wird neue Mobiltelefonnummer + persönliche Daten werden übermittelt Remote Wipe (über Google Remote Wipe) Orten + Sperren über Samsung Dive Vergleichbares von Motorola (Motoblur): löscht nicht SD Karte HTC (Sense): löscht auch SD Karte! 35 Android AppStore Android Apps GooglePlay Apps weniger gut geprüft zusätzlich: nicht offizielle AppStores viele Fälle von Schadcode bekannt Apps versenden z.b. häufig IMEI, IMSI oder GPS-Daten Google kann Apps von Smartphones entfernen (remote) McAfee Threats Report: Third Quarter

19 MDM-Lösungen 37 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 38 19

20 Smartphones im Handwerksbetrieb Sicherheit von Smartphones ist wichtig - aber nicht alles Management von Smartphones in einer ohnehin schon heterogenen IT- System-Landschaft muss effizient sein Lösungen abhängig von Anzahl Smartphones bis Smartphones: manuelle Verwaltung (mühselig noch) handhabbar darüber: Mobile Device Management (MDM) System 39 Manuelle Smartphoneverwaltung Welche grundlegenden Funktionen sollten vorhanden sein? Gerät orten Fernlöschung PIN setzen Warn- / Alarm-Ton abspielen Diese Funktionen bieten schon einige Hersteller für ihre Geräte Apple icloud (kostenlos) Samsung utrack (kostenlos) 40 20

21 Beispiele für Sicherheits-Software (1) Sicherheit ohne Mobile Device Management Android: Anti Theft Control 41 Beispiele für Sicherheits-Software (1) Anti Theft Control Deinstallationssicherheit SIM Sicherheitsschutz Sperren des Smartphones Aktivierung durch SMS Aktivierung durch Anruf Sperren bei SIM Card Wechsel Benachrichtigen des Benutzers Ortung nach SIM Card Wechsel Handyortung (Ortsdaten nach Sperrung) Datenlöschung Logdateien FTP Verbindung Dropbox Integration Kamera Fernsteuerung Tonaufnahme 42 21

22 Anti Theft Control 43 Beispiele für Sicherheits-Software (2) Sicherheit ohne MDM: Android/iPhone: Lookout: Scannen nach Mal- und Spyware App-Berater Sicher surfen Backup der Daten (tw. kostenpflichtig) Geräteortung, letzte Ortung Datenlöschung 44 22

23 Beispiele für Sicherheits-Software (2) 45 Beispiele für Sicherheits-Software (3) iphone Konfigurationsprogramm Konfigurationsprofile Verteilung über USB, und Webseite WiFi Einstellungen VPN Einstellungen Einstellungen Passworteinstellungen Bereitstellungsprofile und Apps Unternehmenseigene Apps (ohne itunes) Volume Purchase Programm (VPP) 46 23

24 Beispiele für Sicherheits-Software (3) pport/iphone/enterprise/ 47 Beispiele für Sicherheits-Software (4) Google Apps Device Policy Läuft nur zusammen mit Google Apps for Business 4 /Monat, 40 /Jahr Mail, Kalender, Groupware Rudimentäres MdM Passwortrichtlinien Organisationseinheiten für unterschiedliche Benutzer (und Richtlinien) Remote Löschen Remote Lock Daten auf Gerät verschlüsseln (ab Version 3.0) Ortung 48 24

25 Negative Beispiele für Sicherheits-SW Antivirus Software für Android Viele kostenlose Programme unwirksam! Keine dieser Apps hatte eine Erkennungsrate größer 10%! 49 Positive Beispiele für Sicherheits-SW Antivirus Software für Android Kostenpflichtige Programme wirksam! Diese Apps hatten eine Erkennungsrate zwischen 90% und 100%! 50 25

26 Backups Automatische Sicherung iphone itunes Android Googlekonto (nicht alle Hersteller) Kalender, Kontaktdaten SD Karte (nicht alle Hersteller) Kalender, Kontaktdaten Mehrere Programme notwendig SMS Backup & Restore Anruflisten und Favoriten Call Logs Backup and Restore Anwendungen und Verzeichnisse (Linda Manager) Handy muss gerootet werden Titanium Backup Root MyBackup 51 Backups (2) Automatische Sicherung iphone itunes Android Googlekonto (nicht alle Hersteller) Kalender, Kontaktdaten SD Karte (nicht alle Hersteller) Kalender, Kontaktdaten Mehrere Programme notwendig SMS Backup & Restore Anruflisten und Favoriten Call Logs Backup and Restore Anwendungen und Verzeichnisse (Linda Manager) Handy muss gerootet werden Titanium Backup Root MyBackup 52 26

27 Mobile Device Management Software (1) Es gibt einige MDM Suiten: Afaria/Sybase Good Mobile Control/Good Technology ubi Suite/Ubitexx Symantec Mobile Management Jubos Pulse Mobile Security/Juniper Networks Virtual Smartphone Management Platform/ Mobile Iron System Center Devive Management/Kaseya Tarmac/Equinux (nur iphone/ipad) Cloud Service Enablement for Device Management as a Service/HP (cloudgestützt) 53 Mobile Device Management Software (2) Funktionen: Remote Wipe Fernsperren Aufspüren verloren gegangener Geräte Roll-out (neue Geräte Grundkonfigurieren) VPN Passwort Updates (OTA = over the air) einspielen Reglementieren des Datenzugriffs im Unternehmensnetz Eigener App-Store Unterstützung mehrere Betriebssysteme (BYOD) Preise: ca Gerät/Jahr 54 27

28 Beispiele (1/2) für Mobile Device Management Software Kaseya iphone, ipad, Android, Tablets Automatisierung von - Konfiguration Nachverfolgung Alarm auslösen Sperrung Zurücksetzung Datenlöschung Updates 55 Beispiele (2/2) für Mobile Device Management Software MobileIron iphone, ipad, Android, Tablets Automatisierung von -Konfiguration Nachverfolgung Alarm auslösen Sperrung Zurücksetzung Datenlöschung Updates Verschlüsselung (SD und Flash) Zertifikate zur Authentifizierung Fremde Geräte im Firmennetz Eigener App-Store für erlaubte Apps Remote Control (Konfiguration und Reparatur) Abschalten von Hardware (Bluetooth, Kamera, WLAN) 56 28

29 Sicherer Zugang zum Firmennetz (VPN) Android Erste Wahl: interner Client PPTP mit Shared Secret L2TP und L2TP/IPSec mit Zertifikat oder Shared Secret Einfach einzurichten Einfach zu bedienen Einrichtung wie auf einem PC Andere Clients benötigen Root-Rechte Cisco SonicWall OpenVPN (neue App: ab V4.0 ohne Root-Rechte) 57 Sicherer Zugang zum Firmennetz (2) (VPN) iphone PPTP mit Shared Secret L2TP/IPSec mit Zertifikat (CA notwendig!) Cisco-AnyConnect ASA IronPort Verbindung mit Windows Server, ISA und TMG OpenVPN mit GuizmOVPN 58 29

30 Agenda Smartphone-Sicherheit Risiken Sicherheitsmechanismen Mobile Device Management Tipps zum Schutz mobiler Geräte 59 Cyber-Diebe lauern auf sensible Daten Achten Sie auf einen angemessenen Basisschutz Nutzen Sie die Sicherheitseinstellungen Ihres Smartphones Aktivieren Sie drahtlose Schnittstellen nur bei Bedarf Installieren Sie Programme nur aus sicherer Quelle Verschlüsseln Sie sensible Daten Machen Sie regelmäßig Sicherungskopien Mobile Anwendungen 60 30

31 Verfahren zum Schutz mobiler Geräte (1) 1. Automatisches Sperren des Smartphones, wenn einige Zeit nicht benutzt starkes Passwort verwenden 2. Datenverschlüsselung und Backup aktivieren Sicherung auch verschlüsseln! 3. Wenige Firmendaten auf mobilem Gerät speichern besser: Daten auf Server und über verschlüsselter Verbindung abrufen Verbindung mit Windows Server, ISA und TMG 4. Fernlöschen (Remote Wipe) ermöglichen auch wenn SIM Karte gewechselt! incl. SD Karten! automatisch starten, wenn oft falsches PW oder unrichtige PIN verwendet Quelle: IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU 61 Verfahren zum Schutz mobiler Geräte (2) 5. Fernsperren (Remote Lock)unbrauchbar machen (z.zt. nur bei RIM) alle anderen Geräte durch Zurücksetzen auf Werkeinstellungen und Flashen des internen Speichers wiederherstellbar (Daten aber gelöscht) Datenverschlüsselung und Backup aktivieren o Sicherung auch verschlüsseln! 6. Aufenthaltsort bestimmen (Tracking) geht auch bei Notebooks und Smartphones über GPS oder IP-Adresse (z.b. Dell und HP) 7. Protokollierung (Audit Logs) welche Informationen sind auf dem Handy dazu ist ein Mobile Device Management nötig (z.b. BalaBit Shell Control Box) Quelle: IT Sicherheitsbehörde ENISA (European Networks and InformationsSecurity 62 31

32 SRT Appguard

33 Jürgen Schüler Projektleiter Kompetenzzentrum IT-Sicherheit und Signatur der HWK Rheinhessen Dagobertstraße Mainz Telefon Telefax

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES

KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES KURZANLEITUNG: DATENSICHERUNG UND LADEN DER WERKSEINSTELLUNGEN MIT SAMSUNG KIES DIE KURZANLEITUNG BESCHREIBT, WIE SIE MIT DER PC-SOFTWARE SAMSUNG KIES EINE SICHERUNGSKOPIE IHRER PERSÖNLICHEN DATEN ERSTELLEN,

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

MOBILE SECURITY. Schritt für Schritt erklärt

MOBILE SECURITY. Schritt für Schritt erklärt F-SECURE MOBILE SECURITY Schritt für Schritt erklärt Was ist F-Secure Mobile Security F-Secure Mobile Security ist eine komplette Sicherheits-Lösung für Ihr Android-Smartphone und -Tablet (ab Android 5.0).

Mehr

Smartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17

Smartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17 Smartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17 Multitalent Smartphone O FFLINE Unterhaltung Musik, Video, Spiele Fotografie Hilfsmittel Rechner, Übersetzer, Notizbuch, Adressbuch, Taschenlampe

Mehr

MOBILE SECURITY. Schritt für Schritt erklärt

MOBILE SECURITY. Schritt für Schritt erklärt F-SECURE MOBILE SECURITY Schritt für Schritt erklärt Was ist F-Secure F-Secure Mobile Security F-Secure Mobile Security ist eine komplette Sicherheits-Lösung für Ihr Android-Smartphone und -Tablet (ab

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Mobile Devices Smartphones & Tablets im Unternehmen

Mobile Devices Smartphones & Tablets im Unternehmen Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr