Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance



Ähnliche Dokumente
it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Was macht ihr Smartphone wirklich sicher?

Sicherer Einsatz von Smartphones

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Mobile Device Management

Smartphone-Sicherheit

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

BlackBerry Device Service

Umfassende Unternehmenslösung für Mobilgeräte

Anforderungen und Umsetzung einer BYOD Strategie

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

AV-TEST. Sicherheitslage Android

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Surfen im Büro? Aber sicher!

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Sicherheits-Tipps für Cloud-Worker

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Mobilgeräte an der WWU

Cloud-Computing. Selina Oertli KBW

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Mobile Security Smartphones

Ein mobiler Electronic Program Guide für Android

AIRWATCH. Mobile Device MGMT

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IT-Security Herausforderung für KMU s

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Präsentation Von Laura Baake und Janina Schwemer

Samsung präsentiert KNOX

Einsatz mobiler Endgeräte

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Computeria Urdorf. Treff vom 25. März Clouds

Bes 10 Für ios und Android

Daten Monitoring und VPN Fernwartung

Sicherheitsaspekte beim Mobile Computing

SharePoint - Security

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

Welche Sicherheit brauchen die Unterehmen?

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Turaya Anwendungsbeispiele

Effizientes Sicherheits-Management von Endbenutzergeräten

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Virtual Desktop Infrasstructure - VDI

Bring Your Own Device

AUS DER FERNE ALLES UNTER KONTROLLE.

IBM Cognos Mobile Überblick, Security und Individualisierung

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Smartphones und Apps Spione in der Hosentasche

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Symantec Mobile Computing

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Installations- und Bedienungsanleitung CrontoSign Swiss

Von Perimeter-Security zu robusten Systemen

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Der Weg zur eigenen App

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Der schnelle Weg zu Ihrer eigenen App

Der einfache Weg zu Sicherheit

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Transkript:

2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg

Was will der Nutzer? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? 2

Was will das Unternehmen? Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Funktionalität einschränken Unternehmensspezifische Anwendungen 3

Was will der Nutzer nicht? Unternehmen Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken 4

Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 5

Gefährdungen für Smartphones (1/2) Smartphones gehen verloren und werden geklaut Ü Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Ü Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Ü Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Ü Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 6

Lösungen der 1. Generation Mobile Device Management (MDM) Container-basiert Server/Proxy-basiert 7

Schutz vor Diebstahl und Verlust Schutz der Kommunikation Remote-Lock, Remote-Wipe Zentrale Sicherheitsvorgaben (PIN-Aktivierung, etc.) VPN, Mobile Device Management (MDM) Verschlüsselung der Gerätedaten 8

Schutz vor Datensauger-Apps Kontrolle über App-Installation Separate PIM-Anwendung Schutz der Unternehmens-Apps durch Container Remote Virtualisierung der Unternehmens-Apps 9

Gefährdungen für Smartphones (2/2) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Ü Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechamismen Ü Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 10

Schutz vor Exploits Härtung des Betriebssystems & Isolation von Anwendungen 11

Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat volle Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung Strikte Trennung Trennung von Apps und Benutzerdaten Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Optionale Trennung von Kontakten und Kalendereinträgen Business-Apps haben keinen direkten Zugriff auf das Internet 12

Mikrokern-basierte Sicherheitsarchitektur Business Private Vorteile App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer & Driver Mikrokern Smartphone Hardware Sicherheitskern Kleine TCB Nachteile Aufwändige Portierung Treiberentwicklung Hoher Ressourcenverbrauch Beispiele SimKo III MoTrust 13

MoTrust Prototype (BSI, 2009-2010) TURAYA SecurityKernel SecureGUI + TrustBar TPM/MTM Support 3 Android-Instanzen Native SMS-App Nokia N900 14

Sicherheitsarchitektur mit Standard- Betriebssystem Business Private App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer Linux Kernel & Driver Smartphone Hardware Sicherheitskern Vorteile Einfachere Portierung Nachteile Hoher Ressourcenverbrauch Beispiele trust me (Fraunhofer AISEC) RUBTrust (RUB/Sirrix) 15

Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern Private Vorteile Einfachere Portierung Geringerer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance KNOX 16

Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Private Vorteile Einfachere Portierung Geringer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance 17

Zusammenfassung Ü Gehärtetes Betriebssystem Ü Schutz vor Exploits Ü Strenge Isolation Ü Schutz vor Datensaugern Ü Datenverschlüsselung Ü Aktivierung von Sicherheitsmechanismen Ü VPN 18

Referenzen: Sirrix AG Im Stadtwald, Geb. D3 2 66123 Saarbrücken GERMANY Alkassar, Heuser, Stüble: Vertrauenswürdige Smartphones: Technologien und Lösungen, 13. Deutscher IT-Sicherheitskongress, Bad Godesberg Mai 2013. Alkassar, Schulz, Stüble: Sicherheitskern(e) für Smartphones: Ansätze und Lösungen, Datenschutz und Datensicherheit (DuD) 3/2012. Tel +49 (0)681/95986-0 Fax +49 (0)681/95986-500 Email Web info@sirrix.com www.sirrix.com 19