What s App? Mobile Sicherheit in der Praxis

Ähnliche Dokumente
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

teamsync Kurzanleitung

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Mobile Intranet in Unternehmen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Terminabgleich mit Mobiltelefonen

Ihr Smart Home beginnt an Ihrer Tür

Nutzung dieser Internetseite

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Internationales Altkatholisches Laienforum

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Machen Sie sich das Leben einfacher

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Abwesenheitsnotiz im Exchange Server 2010

Dokumentenverwaltung im Internet

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Mail-Signierung und Verschlüsselung

Internet online Update (Mozilla Firefox)

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Erste Schritte mit Microsoft Office 365 von Swisscom

SMS/ MMS Multimedia Center

Sicherheit und Datenschutz bei Smartphones

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

Nutzung von GiS BasePac 8 im Netzwerk

Speak Up-Line Einführung für Hinweisgeber

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

WISO Internet Security 2016

Geld Verdienen im Internet leicht gemacht

Freigabemitteilung Nr. 1 DFBnet Erg.-Meldung Mobil Version: 3.20

Nützliche Tipps für Einsteiger

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Tipps zur Verbesserung der Sicherheit im Online-Banking

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Nutzung der Onleihe Schritt für Schritt

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Informationen zum neuen Studmail häufige Fragen

IT-Trend-Befragung Xing Community IT Connection

Jederzeit Ordnung halten

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Gruppenrichtlinien und Softwareverteilung

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

15 Arten von QR-Code-Inhalten!

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember PocketPC.ch_Review_iLauncher.

Einstellen der Makrosicherheit in Microsoft Word

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

iphone- und ipad-praxis: Kalender optimal synchronisieren

Übung - Konfigurieren einer Windows 7-Firewall

Anleitung über den Umgang mit Schildern

Benutzerhandbuch - Elterliche Kontrolle

Kommentartext Medien sinnvoll nutzen

Willkommen bei Dropbox!

Shopping-App-Nutzung 2016

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

ASDI Benchmarking Projekt. Anleitung zum Datenexport

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Lehrer: Einschreibemethoden

BILDER TEILEN MIT DROPBOX

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

» Weblösungen für HSD FM MT/BT-DATA

Tipps und Tricks zu den Updates

Anleitung vom 4. Mai BSU Mobile Banking App

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Bedienungsanleitung App MHG mobil PRO Stand

Anleitung Postfachsystem Inhalt

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Wie Sie mit Mastern arbeiten

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen

Die mobiletan im Hypo Internetbanking

Professionelle Seminare im Bereich MS-Office

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Speicher in der Cloud

Business Page auf Facebook

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Flash Videos einbinden

Zwischenablage (Bilder, Texte,...)

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Transkript:

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen Whitepaper Business Security classic Powered by: www.nextbusiness-it.de What s App? Mobile Sicherheit in der Praxis What s App? Mobile Sicherheit in der Praxis

I n neun von zehn mittelständischen Unternehmen fängt der Arbeitstag wie folgt oder ähnlich an: Sie betreten am Morgen Ihr Büro, legen Mappe und Jackett ab und schalten Ihren DesktopRechner an. Sie kontrollieren E-Mail und Voice Box, nehmen gegebenenfalls die Ihnen von Ihrer Assistenz bereitgelegten Notizen in Augenschein und stimmen sich dann auf Ihren jeweiligen Terminplan ein. Klassische Büroräume passen immer weniger in neue Arbeitskonzepte Insofern dieses Szenario auch heute noch weitgehend auf Sie und Ihre Büroprozesse zutrifft, empfehlen wir Ihnen, sich nicht zuletzt auch im Sinne Ihrer Wettbewerbsfähigkeit über eine Neuausrichtung Gedanken zu machen. Aktuellen Verkaufszahlen zufolge sind hier USB-Stick, Notizkalender, Desktop-Rechner oder auch das Schreibtischtelefon gefährdete Arbeitsmittel. An ihre Stelle treten schon heute Geräte des sogenannten Mobile Device. Als Beleg für die Bedeutung des mobilen Business im Folgenden fünf ausgewählte Daten und Fakten: Laut einer aktuellen Erhebung wird sich der Verkauf von Tablet PCs, also flachen, mobilen Kleinrechnern, im Jahr 2011 mit 1,5 Millionen Stück bundesweit nahezu verdoppeln. Fast 90 Prozent derjenigen Arbeitnehmer, die mobile Rechner nutzen, arbeiten damit vorzugsweise oder sporadisch auch außerhalb ihres Büros. Mobiltelefone haben sich ähnlich des Schweizer Taschenmessers zu nützlichen Allzweckwerkzeugen entwickelt. Nahezu jedes fünfte Handy ist heute ein Smartphone, also ein Mobiltelefon mit umfänglicher Funktionalität. Mehr als vier Millionen Deutsche gehen mittlerweile per Handy oder Smartphone ins Internet. Experten gehen davon aus, dass der Mobiltelefon umsatz in 2011 bundesweit um fünf Prozent auf 4,4 Milliarden Euro zunehmen wird. What s App? Mobile Sicherheit in der Praxis 2 Nur sichere mobile Infrastrukturen bringen Vorteile für Unternehmen und Mitarbeiter Wir surfen mit unseren mobilen Wegbegleitern im Netz, laden uns nützliche digitale Applikationen herunter, organisieren unsere Kontakte, kaufen ein, tätigen Bankgeschäfte usw. Ob nun bewusst oder unbewusst wir speichern damit zugleich auch jede Menge sensible Daten auf diesen Geräten. Das macht Smartphones wie auch Tablet PCs zu interessanten Zielen für Datendiebe, neudeutsch Hacker. Denken wir uns zum Beispiel in das folgende Szenario: Sie lassen das handliche Gerät im Restaurant, im Zugabteil, am Flughafen oder im Taxi liegen. Liegen Ihrerseits keine expliziten Sicherheitsvorkehrungen vor, so hat der kundige Finder leichtes Spiel, um an die auf dem Handheld befindlichen Daten heranzukommen. Alle Speicherinhalte lassen sich unter Umständen auf dem angeschlossenen Computer auslesen gesamter E-Mail-Verkehr, Adressen und Kundendaten, gespeicherte Dokumente und die Verbindungsdaten für das Unternehmensnetzwerk inklusive. Betrachten wir das Ganze pragmatisch, so gibt es grundsätzlich zwei sicherheitsrelevante Schwachstellen beim Einsatz von Mobile Device im Unternehmen. Zum einen uns, also den Benutzer, zum anderen das Gerät selbst. Fahrlässig ist es, wenn Sie als IT- und Geschäftsleiter die Verantwortung für die Datensicherheit allein auf Ihre Mitarbeiter legen. In vielen Fällen scheitert dieses Unterfangen entweder an der Arglosigkeit, der Uneinsichtigkeit oder aber schlicht und einfach am fehlenden technischen Verständnis des Einzelnen. Machen Sie Sicherheitsmanagement zur Chefsache! Wirksamer Schutz sensiblen Wissens ist dann zu erwarten, wenn dieses Thema von Ihnen mit der Belegschaft diskutiert, daraufhin gemeinsame verbindliche Richtlinien vereinbart und von Ihnen dann auch das notwendige technische Equipment zur Verfügung gestellt werden. Zu einer mobilen Infrastruktur gehört immer auch ein Mobile-Security-Konzept, um die Informationen des Unternehmens vollständig und wirksam

zu schützen. Klingt plausibel und sollte in der Praxis wie folgt aussehen: wert zu nennen: Jeden Tag werden rund 300.000 neue Smartphones mit Android aktiviert! Sie erstellen ein Sicherheitsfundament, indem Sie die mobilen Endgeräte und die eingesetzte Software, sowohl Security- als auch andere Software, zentral verwalten. Da sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, legen Sie somit fest, wer welche Berechtigungen in der Nutzung hat. So verwundert es nicht, dass die meistgestellte Frage am ESET-Stand auf der CeBIT 2011 sich nach einer Sicherheitslösung für Android richtete. Als konkrete Anforderungen unter dem Aspekt Sicherheitslösung verstehen wir in diesem Zusammenhang beispielsweise, Sie sorgen für den Schutz der Geräte selbst. Dies impliziert sowohl die physische Diebstahlsicherung als auch die Festlegung von Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern. Sie definieren Rechte, wer mobil auf welche Informationen zugreifen, wer welche Informationen verändern und wer welche Informationen löschen darf. Damit einher geht die Festlegung von Schutzmaßnahmen gegen unerlaubte Aktionen. Sie stellen technische Lösungen zur Verfügung, die mobile Sicherheit überhaupt erst ermöglichen. Android im Unternehmen ist keine Science-Fiction Haben Sie sich mit Android bis dato nicht oder nur rudimentär beschäftigt? Entsprechend ordnen Sie diesen Terminus nach eigenem Gutdünken eher der Lucas schen Star-Wars-Saga denn der Optimierung Ihrer Geschäftsprozesse zu? Dann weit gefehlt. Android ist eines der gegenwärtig bestimmenden Betriebssysteme für Smartphones, Handys, Netbooks sowie weitere mobile Endgeräte. Um Ihnen hier einen Richt- What s App? Mobile Sicherheit in der Praxis 3 1. wie sensibles Unternehmerwissen beim Einsatz von Mobile Device zu schützen ist, 2. unter welchen Voraussetzungen die wesentlichen der Tausenden Android-Apps, also moderne digitale Software, konkrete Vorteile für das Geschäft bringen. In aller Kürze: Apps was ist das? Apps sind kleine Zusatzprogramme, die von Programmierern und Unternehmen entwickelt und über Online-Shops sowie -Portale angeboten werden. Gemessen an den Downloadzahlen stellen diese Helferlein schon heute so etwas wie eine digitale Revolution dar. Android beispielsweise ist erst seit Oktober 2008 auf dem Markt, doch die Anzahl an Applikationen, die uns zum Download bereitstehen, hatte Anfang 2011 bereits die 200.000 überschritten! Beispiele für Business Apps sind standortbezogene Dienste, Anwendungen zur Verwaltung verschiedener Social-Media-Accounts, Empfehlungen, Tracking von Waren und Locations, Taxistandorten oder Firmenfilialen, Verwaltung von Dokumenten und Präsentationen, Ideen, Aufgaben oder auch Gedanken, mobiles CRM und viele weitere mehr. ESET Mobile Security für Android schützt vor Viren, Spam und Datenraub Mit wirksamer Security verhält es sich wie mit einem Flickenteppich: Auch wenn man bei Letztgenanntem immer und immer wieder an porösen oder aufgetrennten Stellen das Nähgarn ansetzt, so ist man dennoch nicht davor gefeit, dass das Konstrukt im nächsten Moment an anderer Stelle wieder aufbricht. In der Regel ist es dann effizienter, gleich einen neuen Teppich zu kaufen, an dem alles dran ist. Machen wir den Schwenk aus dem Haushalt herüber in die Geschäftswelt, so verbin-

4 Maßnahme, um die Deinstallation der Sicherheitssoftware sowie die Veränderung der Einstellungen durch unbefugte Personen zu verhindern (Passwort-Schutz) Blockierung des Geräts per Remote-Befehl (Remote Lock) eingebautes Sicherheitssystem, um sensible Daten und Kommunikationen bei Verlust oder Diebstahl vor unbefugtem Zugriff zu schützen (AntiTheft) Mechanismus zur Auffindung verlorener oder gestohlener Geräte über ein Remote-Kommando (GPS-Ortung) den ganzheitliche ESET-Sicherheitslösungen Antivirensoftware und Schutz vor Malware vorneweg mit pfiffigen Funktionen gegen Datenverlust und -missbrauch. Wesentliche Features von ESET Mobile Security für Android kurz vorgestellt: automatische Prüfung aller auf dem Gerät installierten Anwendungen und Überprüfung aller Android-Applikationen von Drittanbietern, Dateien, Ordnern und SD Memory Karten auf Schadprogramme (Anti-Malware mit Heuristik) im Falle des Geräteverlusts oder -diebstahls: Löschung sämtlicher auf dem Gerät vorhandener Daten per simplem SMS-Kommando, inklusive Kontakten, Nachrichten und Wechseldatenträgern (Remote Löschen) (automatische) Diagnose aller wichtigen Funktionen, wie zum Beispiel Akkulebensdauer, verfügbarer Speicherplatz und laufende Prozesse (Sicherheits-Audit) Weitere Boni: automatische Updates der Signaturdatenbank SMS und MMS Antispam Verwaltung vertrauenswürdiger und weniger vertrauenswürdiger Nummern in einer Black und White List. Unbekannte Nummern sind automatisch blockierbar (SMS/ MMS Antispam). What s App? Mobile Sicherheit in der Praxis intuitive Benutzeroberfläche l

5 In heterogenen Netzwerken wie auch im eigenen Heim suchen Malware-Autoren immerfort nach neuen Wegen, Rechner und Netzwerke für ihre Zwecke zu missbrauchen. Basierend auf der innovativen ThreatSense -Technologie erkennen und entfernen ESET-Produkte proaktiv aktuelle und noch unbekannte Malware, bevor sich diese verbreiten kann. Aus der Sicht von Thomas Uhlemann, Chief Education Manager für ESET in Deutschland Ob nun als Privatanwender oder Unternehmen: Sie sind mit einem einzigartigen Schutzschild gegen alle Arten von Bedrohungen aus dem Internet wie Viren, Würmer, Trojaner, Phishing-E-Mails, Rootkits und andere Malware geschützt. Weitere ESET Informationen zugunsten eines besseren Verständnisses für IT-Sicherheit im Allgemeinen und Mobile Security im Besonderen finden Sie im Internet zum Download unter www.eset.de/download/white-paper. What s App? Mobile Sicherheit in der Praxis

nextbusiness-it Partner bieten mehr! impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH kapellenstraße 46 76596 Forbach telefon: (0 72 20) 2 13 telefax: (0 72 20) 2 15 E-Mail: info@gf-vb.de Internet: www.gf-vb.de Geschäftsführer: Andreas r. Fischer redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, Volker neumann Leitung Key-Account-Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern Dieses Whitepaper einschließlich aller seiner teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Kurzprofil: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die Modernisierung und Wettbewerbsfähigkeit mittelständischer unternehmen in Deutschland und Europa durch den gezielten Einsatz und die konsequente nutzung von Informations- und kommunikationstechnologien ein. Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten kampagnen sowie um Veranstaltungen für den Mittelstand geht. Das unternehmen moderiert netzwerke, nimmt It-themen punktuell unter die lupe, bereitet diese themen redaktionell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen. Downloads und Videos, Social-Media-updates, unternehmensprofil sowie kontaktmöglichkeiten zu eset finden Sie bei uns im Internet. www.nextbusiness-it.de, Bereich Partner leistungsnehmer von G+F sind sowohl die It-Industrie, mittelständische It-unternehmen und Systemhäuser als auch Messeveranstalter, Verbände und Organisationen. G+F ist unter anderem Initiator des transfernetzwerks BestPractice-It, Veranstalter des Web-tV-Formats cebit Studio Mittelstand sowie Begründer der bundesweiten leitthemenkampagne nextbusiness-it und ist mit Standorten im Zentrum Baden-Badens sowie in den Höhenlagen des nordschwarzwalds vertreten. www.nextbusiness-it.de www.cebit-studio-mittelstand.de www.businessforum-mittelstand.de www.businesslounge-interactive.de

Lassen Sie es sich bloß nicht klauen! Ein gestohlenes Smartphone bedeutet gestohlene Daten. Ein ungeschütztes Mobiltelefon stellt eine ernste Bedrohung dar, wenn es gestohlen oder gehackt worden ist. Vertrauliche Daten und Kontakte sind eine Fundgrube für Verbrecher. Verhindern Sie den Missbrauch Ihres Telefons. Schützen Sie es mit ESET Mobile Security! ESET Mobile Security Echtzeit-Dateischutz und On-Demand Prüfung Blockt unerwünschte SMS/MMS Remote Löschung - löscht Daten auf SMS-Befehl Diebstahlschutz - verhindert unautorisierten Zugriff www.eset.de