Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1



Ähnliche Dokumente
Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobility: Hoher Nutzen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

DATENSICHERUNG MOBILE ENDGERÄTE

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

EDV-Service-Germany. Handy schützen

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Synchronisations- Assistent

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

4Brain IT-Netzwerke IT-Sicherheit

Ihren Kundendienst effektiver machen

Mobilgeräte an der WWU

Smartphones Arbeitsblatt

Synchronisation & Programmzugriff

Einsatz mobiler Endgeräte

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Hinweise zur -Nutzung für Studierende

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Tipps zur Verbesserung der Sicherheit im Online-Banking

Machen Sie sich das Leben einfacher

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

AV-TEST. Sicherheitslage Android

Arbeiten mit MozBackup

THEMA: CLOUD SPEICHER

Der Handytrojaner Flexispy im Praxistest

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

E-Banking so richten Sie Ihren Zugriff ein

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Verwendung des IDS Backup Systems unter Windows 2000

DATENSICHERUNG MOBILE ENDGERÄTE

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Sichere Kommunikation mit Ihrer Sparkasse

Der schnelle Weg zu Ihrer eigenen App

SANDBOXIE konfigurieren

1 Was ist das Mediencenter?

Tess Relay-Dienste mobil nutzen

Formular»Fragenkatalog BIM-Server«

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Symantec Mobile Computing

Verwendung des Terminalservers der MUG

Nur ein paar Schritte zum ebook...

IT Security Investments 2003

Benutzerhandbuch - Elterliche Kontrolle

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Smart Home. Quickstart User Guide

Funktionsbeschreibung Virtueller Stundenplan APP

Sichere Kommunikation mit Ihrer Sparkasse

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Mobile Communication Report Wien, 27. September 2012

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

1 DOWNLOAD DER SOFTWARE

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

iphone Habimat (Adapter - Lösung)

Herzlich Willkommen bei der nfon GmbH

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

s Sparkasse Germersheim-Kandel

Vorsicht beim Surfen über Hotspots

FritzCall.CoCPit Schnelleinrichtung

Anforderungen und Umsetzung einer BYOD Strategie

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Matthias Wörner gepr. IT-Sachverständiger

Installation der IKARUS mobile.security

ANYWHERE Zugriff von externen Arbeitsplätzen

Installations- und Bedienungsanleitung CrontoSign Swiss

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Anleitung WLAN BBZ Schüler

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

TELIS FINANZ Login App

Computeria Urdorf. Treff vom 25. März Clouds

Sicherheit und Datenschutz bei Smartphones

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Mobile-Money-Studie Daten und Fakten Europa

Nutzung dieser Internetseite

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Transkript:

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen

Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 2

Allgemeine Betrachtungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 3

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 4

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 5

Einige Zahlen im Vergleich (Absatz in Deutschland): Tablet Durchschnittspreis 2012: 500 (2011: 524 ) Anteil ipad: 60% (Android: knapp ein Drittel) Tablet Umsatz 2012: 1,6 Mrd Notebook Umsatz 2012: 3,9 Mrd (minus 2,2% zu 2011) Desktop Umsatz 2012: 2,4 Mrd (minus 0,7% zu 2011) Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 6

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 7

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 8

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 9 Herausforderungen

Nach Einschätzung der Gartner-Expertin Milanesi werden im Jahr 2016 40 Prozent der Belegschaften mobil sein und zwei Drittel dieser mobilen Mitarbeiter ein Smartphone nutzen Schlüsselfaktor für die Mobilität sollen aber Tablets sein: Gartner erwartet, dass Firmen weltweit 2016 mehr als drei Mal so viele Tablet-Computer anschaffen wie 2012. In gerade einmal zwölf Monaten haben Firmen ihren Widerstand gegen Apple aufgegeben und akzeptieren dessen Geräte im Unternehmen mehr und mehr. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 10

Der App Boom hält an 21 Millionen Deutsche nutzen Apps auf ihren Mobiltelefonen Im Durchschnitt hat jeder Smartphone-Nutzer 23 Apps installiert, jeder siebte sogar mehr als 40 Prognose: 23 Millionen Smartphones werden 2012 in Deutschland verkauft 2011: 16 Millionen Smartphone Umsatz 2012: 7,9 Mrd Die Zahlen beruhen auf der Basis einer Forsa Umfrage bzw. Auf Erhebungen der EITO / Bitkom Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 11

Nutzung privater Smartphones für den Job 43 Prozent der ITK-Unternehmen erlauben private Geräte am Arbeitsplatz Bring your own Device soll Arbeitgeber attraktiver machen; 40 Prozent wollen als moderner Arbeitgeber wahrgenommen werden 60 Prozent von ihnen haben dafür spezielle Regeln aufgestellt 81 Prozent erwarten eine höhere Mitarbeiterzufriedenheit; 74 % erwarten Effizienzsteigerungen 53 Prozent lehnen private Endgeräte am Arbeitsplatz ab Zahlen laut Branchenbefragung Bitkom Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 12

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 13

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 14 Gefahren

Risiken und Ihre Folgen Mitarbeiter nutzen Mobilgeräte häufig privat und beruflich Viele Mobilgeräte enthalten sensible Daten, sowohl private wie auch berufliche Oft gehen Mitarbeiter mit ihren Mobilgeräten unachtsam um Viele Unternehmen glauben, dass sie einen Vorfall durch illegales Abhören eines Smartphones nicht bemerken würden. In vielen Fällen ist ein verloren gegangenes Mobilgerät Auslöser für einen erlittenen Datenbruch Der Schaden liegt geschätzt bei 150 bis 200 je Datensatz Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 15

Angriffsziel: Gerätehardware und Zubehör Diebstahl oder Verlust Nutzung durch Fremde / Dritte Smartphones und Tablets sind nicht für Multi User Betrieb ausgelegt! Wartungsarbeiten Findet die Wartung innerhalb Ihres Vertrauensbereiches statt? Hinterlegung bei Besuch Weitere Angriffsziele: Betriebssystem und Dienste Anwendungen Infrastruktur Kommunikation Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 16

Angriffsziele und ihre Folgen Mögliche Folgen durch direkten Zugriff auf das Gerät Hardwarezerstörung oder -manipulation Spionage von Merkmalen und Kopie Analysieren von Nutzungsspuren Manipulation der Geräteausstattung Einsatz manipulierter fremder Geräte Einschleusung von Schadsoftware Informationsdiebstahl (Daten und Kennungen) Unerlaubte Nutzung von Diensten Rechtemisbrauch Jail Break Änderung von Daten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 17

Angriffsziele und ihre Folgen Mögliche Folgen ohne direkten Zugriff auf das Gerät DoS, Pufferüberlauf, Brute Force Attacken Ausspionieren von Authorisierungsdaten Ausführung von Schadcode Übernahme von Sessions Angriff bei Synchronisation Spoofing Sniffing Aufzeichnung von Bewegungsprofilen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 18

Angriffsziele und ihre Folgen Übergeordnete Angriffe Viren Würmer Trojaner Backdoors Folgen Datenverlust Negativimage Weitere Informationen: Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen (BSI; www.bsi.bund.de) Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 19

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 20 Einsatzszenarien

Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Mobiltelefonierer nutzt: - Sprachtelefonie - SMS/MMS -E-Mail gespeichert werden: - Nutzdaten - Kontakte - Aufenthaltsort Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 21

Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Offline User nutzt (offline): -Musik - Spiele - Multimedia Anwendungen nutzt - drahtlose oder direkte Kommunikation für Installation und Synchronisation gespeichert werden: - i.w. Dokumente und Multimediadaten - evtl. Adressbücher Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 22

Einsatzszenarien für mobile Endgeräte und entsprechender Dienste mcommerce nutzt (offline): - Bezahlen per Internet - Bezahlen mit dem Handy - virtuelle Nahverkehrsausweise Zahlvergänge müssen vertraulich und nachvollziehbar sein Zahlung nur für erhaltene Leistungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 23

Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Außendienstmitarbeiter Datenzugriff über WLAN Netzwerke (Kunden, öffentlich, ) möglich Nutzt Informationsdienste Nutzt Kommunikationsdienste Alle Daten des Endgerätes sind schützenswert Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 24

Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Endgeräte als Virtualisierungsclients Für Daten, die per Web übermittelt werden Als VDI Clients Gespeichert werden: - Web Browser Cache - Web Browser Verlauf Wenige schützenswerte Daten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 25

Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 26

Es gibt keine Allheil Lösung Keine Lösung bietet 100% Sicherheit Organisatorische Ansätze sollten im Vordergrund stehen Formale Aspekte sind zu berücksichtigen Technische Lösungen allein reichen nicht aus Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 27

Tipps für die mobile Nutzung von Endgeräten 1. Vor dem Kauf Erarbeitung einer unternehmensweiten Strategie für mobile Sicherheit Gerneralprüfung Features, Sicherheitsanorderungen, Risikobewertung Klassifizierung von Daten und Geräten 2. Zugangsschutz Nutzung von PINs und Passwörtern Zugangscodes geheim halten Gerätesperren Default Kennwörter ändern Dubiose Mehrwertdienste (0800, 0900, 0180, ) nicht zurückrufen Keine Angabe von persönlichen Daten bei undurchsichtigen Angeboten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 28

Tipps für die mobile Nutzung von Endgeräten 3. Netzzugänge Deaktivieren Sie WLAN und Bluetooth, wann möglich Seien Sie vorischtig bei öffentlichen WLAN Hotspots Aktivieren Sie die Ortung (GPS) nur für Navigationsfunktionen u.ä. 4. Verantwortungsbewusstsein schaffen Aufklärung der Mitarbeiter über die Verantwortlichkeit zur Sicherheit ihrer Daten Schulungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 29

Tipps für die mobile Nutzung von Endgeräten 5. Verständnis für Datenschutzprobleme auf Mobilgeräten wecken Problem: BYOD Problem: Datensicherheit Problem: Datenschutz 6. Richtlinien und Leitlinien für Mitarbeiter, aber auch Auftragnehmer Methoden zur Überwachung Kontrolle der Verfahren Umsetzung Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 30

Tipps für die mobile Nutzung von Endgeräten 7. Apps (Anwendungen für mobile Endgeräte) Installieren Sie Apps nur aus vertrauenswürdigen Quellen Achten Sie auf klare und eindeutige Preisinformationen Prüfen Sie die von der App verlangten Zugriffsrechte sorgfältig 8. Abwehr von Hackerangriffen und Malware-Infects Patching Virenscanner und Firewall Application Control Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 31

Tipps für die mobile Nutzung von Endgeräten 9. Verlust des Gerätes Verschlüsselung Sperren der SIM Karte Remote Reset, Remote Wipe 10. Verkauf, Entsorgung Einfaches Löschen des Gerätes genügt nicht Entnahme der SIM Karte Abgabe der Geräte bei vorgesehenen Stellen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 32

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 33 Spyware (Live Demo)

Installation von Malware auf Smartphones und Tablets Durch direkten Zugriff auf das Gerät Per Bluetooth Per USB Durch Link per Webseite oder E-Mail Durch Schadsoftware im App Store Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 34

Zugriff auf Smartphone- und Tablet-Daten durch Malware Unterstützt Symbian-OS-Smartphones, Apple iphone, Android, Windows Mobile und RIM-Blackberry-Geräte Geo Ereignis-Positionierungsdaten und LifeBlog-Datenbank Verwendet spezielle Datenbanken, um Zellkoordinaten zu GPS umzuwandeln, und zeigt die den Vorfall jedes Ereignisses auf der Karte an. Zusätzlich kann die Software GPS und Zellkoordinaten aus dem EXIF-Header von Kameraschnellschüssen herausziehen und auf der Karte anzeigen. Backup Reader für iphone mit Passwortschutz ermöglicht das Extrahieren und die Analyse von Daten in durch itunes erstellten Backup-Dateien - auch wenn diese passwortgeschützt sind Verlängerter Ereignis-Log in Smartphones. Einfache Anrufprotokolle in Smartphones werden zu einem erweitertem Event-Log umgewandelt, der die Aufzeichnungen aller Anrufe, gesendeter oder empfangener SMS-Nachrichten, GPRS und Wi-Fi-Aktivitäten enthält Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 35 www.oxygen-forensic.com

Zugriff auf Smartphone- und Tablet-Daten durch Malware Erweiterte Phonebook-Information. Z.B.: Bilder der Kontakte, Anrufergruppen, Kurzwahl, Adressfelder, mehr als 5 Zahlen desselben Typs, letzte Kontaktänderungen, Datum und Zeit. Das Umgehen von ActiveSync und Vista Sync Center, um Daten aus Windows-Mobile-Geräten zu extrahieren. Mit dieser Anwendung lassen sich die wichtigen Benutzerdaten ändern Gelöschte Protokolle in Windows-Mobile-Geräten. Zugang zu PIM. VOL-Ordnern und -Daten, die entfernte Kontakte, gelöschte Anrufprotokolle und viele andere wichtige Informationen speichern MMS- und E-Mail-Anhang. Heutzutage werden Mobiltelefone oft als E-Mail-Client verwendet oder um Schnappschüsse und Videos zu teilen. Oxygen Greift auf die Anhängen in MMS- und E-Mail-Nachrichten zurück. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 36 www.oxygen-forensic.com

Zugriff auf Smartphone- und Tablet-Daten durch Malware Add-ons. Erlaubt es, zusätzliche Eigenschaften zu aktivieren. Gegenwärtige Erweiterungen sind das Geo Event Positioning, der Web Browser Analyzer und Timeline. Der Web Browsers Analyzer ermöglicht die Extraktion und die Analyse von Cache-Ordnern des mobilen Web-Browsers. Das Phone Activity Add-on fasst alle Aktivitäten des Telefongebrauchs in eine chronologische Liste mit erweiterbaren Gruppierungen, Sortierung und Filterung zusammen SMS-Nachrichten vom Telefonspeicher gelöscht. Smartphones speichern Nachrichten nicht auf die SIM-Karte, sondern verwenden stattdessen den Telefonspeicher. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 37 www.oxygen-forensic.com

Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 38

Vielen Dank für die Aufmerksamkeit! Pause Techdemo Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 39