Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt



Ähnliche Dokumente
IT Security Investments 2003

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Anforderungen und Umsetzung einer BYOD Strategie

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

EBW Firmware WLAN Access Point Time to Update

Sicherheit und Datenschutz bei Smartphones

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

So versprüht man digitalen Lockstoff

EINLADUNG. 20. September 2011 von Uhr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Android trifft Windows*

zwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com (0)

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Software Release Notes

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Nikon Message Center

Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements.

Phoenix4 Live ios Control Anleitung

Cisco AnyConnect VPN Client - Anleitung für Windows7

Von Perimeter-Security zu robusten Systemen

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

WISO Internet Security 2016

Sicherheitsaspekte der kommunalen Arbeit

RADIO SUMMIT Heimat to go.

Installation OMNIKEY 3121 USB

WinVetpro im Betriebsmodus Laptop

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Der Kompass zur Datensicherheit

06/2015. Bedienunganleitung

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

Terminabgleich mit Mobiltelefonen

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

SCHON HEUTE BEREIT FÜR MORGEN

Formular»Fragenkatalog BIM-Server«

> Soft.ZIV. Maple Mathematisches Software System

Machen Sie sich das Leben einfacher

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Digitalbarometer. Mai 2010

Malte Hesse

Erfahrungsbericht Agile Entwicklung einer BI Anwendung für das Meldewesen

TeleTrusT-Informationstag "Cyber Crime"

» Weblösungen für HSD FM MT/BT-DATA

Anleitung für die Hausverwaltung

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

STLB-Bau Kundenmanager

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Password Depot für ios

Windows 10 - Probleme

Die IT-Sicherheitslandschaft in Deutschland

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Sicherheitsaspekte beim Mobile Computing

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Zur Neugestaltung am Bohnsdorfer Kreisel

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Informationssicherheitsmanagement

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT-Revision als Chance für das IT- Management

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Bearbeitungsreglement. Extern

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Gesunde Lichtverhältnisse mit automatischen Markisensystemen. Sonnenschein nach Maß.

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Staatssekretär Dr. Günther Horzetzky

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Wie mobil ist mobil wirklich? Mobile Bewegtbildnutzung in Berlin

Sicherheitstage SS 2007

Unternehmensvorstellung

Sicherheitsanalyse von Private Clouds

ITIL & IT-Sicherheit. Michael Storz CN8

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Einstieg ins Couponing

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Wireless LAN PCMCIA Adapter Installationsanleitung

TaHoma Connect Softwareupdate 17. September 2012

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Ferngesteuerte Logistikprozesse

Kombinierte Attacke auf Mobile Geräte

Transkript:

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile Security - Dialog schaffen 1

Wer redet denn hier überhaupt? Hans-Joachim Giegerich IT-Sicherheit seit 1993 Konzeption, Implementation, Sicherheitswartung, Security as a Service Produkte Michael Wiesner TeleTrusT Information Security Professional (T.I.S.P.) Konzeption, Implementierung und Betrieb sicherer IT-Infrastrukturen, IT- Sicherheitsaudits, Penetrationstests, IS-, Risiko-/Notfallmanagement Mitglieder der Expertengruppe IT-Sicherheit im Arbeitskreis Forum Hessen-IT Fokus: Informationssicherheit, IT-Sicherheit, Datenschutz, IT-Compliance bildet exakt den Bedarf Schutz, Sicherheit und Regelkonformität in den IT-gestützten Prozessen heutiger Unternehmungen ab 06.11.2009 Sicherheits-Bewusstsein Mobile Security - Dialog schaffen 13.04.2011 Expertenwissen kompakt 2

Sicherheit ist ein Grundbedürfnis Egal wo wir gerade unterwegs sind 3

Information at your fingertips Bill Gates, Comdex Las Vegas, 1994 Damals Vision, heute Realität 4

Unternehmensdaten werden mobil 5

Notebooks Und wo sind unsere Daten? USB-Sticks / tragbare Festplatten Kameras Smartphones Über Handys werden 2007 zum ersten Mal mehr Daten als Sprache übertragen (FTD, 17.02.2011) 6

Über welche Daten reden wir? Kunden- und Vertriebsdaten Angebote und Kalkulationen Forschungsergebnisse Persönliche Kontakte und Kontaktdaten Interne Buchhaltungsdaten Sonstige Firmengeheimnisse 7

Datenflußüberall auch unsere Daten 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile Security - Dialog schaffen 8

Bedrohungspotential 9

Bedrohungen Datendiebstahl oder Manipulation durch Schadsoftware Kompromittierung durch offene Schnittstellen Ausspähen von Daten (z.b. Shoulder-surfing) Diebstahl oder sonstiger Verlust Nutzung ungeschützter oder unverschlüsselter Netze Nutzung vermeintlich sicherer Netze Nutzung von unkontrollierbaren Anwendungen Phishing von Bezahldaten 10

Beim Geld hört die Freundschaft auf 11

Sicherheitsmaßnahmen 12

Sicherheitsmaßnahmen Grundsätzlich müssen mobile Endgeräte in die unternehmensweiten IT-Sicherheitsprozesse / Informationssicherheitsmanagement integriert werden. Insbesondere: Sicherheitsrichtlinien Organisatorische Maßnahmen Technische Maßnahmen 13

Lebenszyklus Auswahl und Beschaffung Möglichkeit zur Einbindung in die Sicherheitsrichtlinie Vertrauenswürdigkeit von Plattform und Lieferant Installation Standardisierung, Schutzmechanismen Betrieb Updates, zentrales Management Außerbetriebnahme Sicheres Löschen der Daten 14

Sicherheitsrichtlinien Gerät vor Verlust schützen Vorgehen bei Verlust des Gerätes Keine Weitergabe an Dritte Klare Regelung für private Nutzung Passwort-/Updatepolicy Erlaubte Daten Erlaubte Software (Apps) 15

Sicherheitsrichtlinien -Beispiel Vorgehen bei Verlust: Lokalisierungsdienste Fernlöschung ( Remote Kill ) VPN deaktivieren Sperrung SIM-Karte Temporärer Verlust -> Integrität prüfen! 16

Organisatorische Maßnahmen Sicherheitsrichtlinien beachten! Verhindern unbeaufsichtigter Geräte Softwareupdates Kontrolle der Logfiles Auslagerung der Daten (Speicherkarten) 17

Technische Maßnahmen Verschlüsselung Verbindungen managen Zugangsschutz/Kennwörter/Biometrie Lokalisierungsdienste Physische Sicherung Virenschutz/Anti-Malware Lokale Firewall Applikationskontrolle 18

Praxisbeispiel iphone Jailbreak ist sehr beliebt Ananas, Cydia App SSH-Server wird automatisch gestartet Standard-Kennwort alpine Automatische Verbindung zu offenen WLANs VPN-Verbindung zum Unternehmen! 19

Aktuelle Beispiele und die Konsequenzen für uns alle 20

Aktuelle Beispiele 21

Aktuelle Beispiele 22

BSI www.bsi.bund.de ISO/IEC 27001 & 27002 Quellen/Ressourcen Security Management 2011/F.A.Z. Institut ISBN-13: 2011 978-3-89981-714-0 Self Assessment www.kmu-sicherheit.eu 13.04.2011 Expertenwissen kompakt Mobile Security- Dialog 23

Vielen Dank für Ihre Aufmerksamkeit! CTNS Secutrends GmbH Im Westpark 8 35435 Wettenberg www.ctns.de 0641-250390-0 Giegerich & Partner GmbH Daimlerstraße 1h 63303 Dreieich www.giepa.de 06103-5881-0 06.11.2009 Sicherheits-Bewusstsein Mobile Security - Dialog schaffen 13.04.2011 Expertenwissen kompakt 24