Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm



Ähnliche Dokumente
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Bewusster Umgang mit Smartphones

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Kombinierte Attacke auf Mobile Geräte

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

Mobility: Hoher Nutzen

Installations- und Bedienungsanleitung CrontoSign Swiss

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

EDV-Service-Germany. Handy schützen

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Tipps zur Verbesserung der Sicherheit im Online-Banking

DATENSICHERUNG MOBILE ENDGERÄTE

Einsatz mobiler Endgeräte

Netzwerkeinstellungen unter Mac OS X

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

FritzCall.CoCPit Schnelleinrichtung

INTERNETZUGANG UND DATENBANKEN IM ZRS

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Installation der IKARUS mobile.security

AV-TEST. Sicherheitslage Android

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Installation und Aktivierung von Norton Mobile Security ios

Smartphones Arbeitsblatt

easytermin App easysolution GmbH 1

DATENSICHERUNG MOBILE ENDGERÄTE

Mobilgeräte an der WWU

1 DOWNLOAD DER SOFTWARE

4.1 Download der App über den Play Store

Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

Smartphone E4004 & X5001

Neues TAN-Verfahren SecureGo. SecureGo.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Installation und Aktivierung von Norton Mobile Security Android

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

Machen Sie sich das Leben einfacher

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

IT-Security Herausforderung für KMU s

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

EOS Utility WLAN Installation

icloud nicht neu, aber doch irgendwie anders

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

WISO Internet Security 2016

E-Banking so richten Sie Ihren Zugriff ein

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

Anleitung. Gast-WLAN

meine-homematic.de Benutzerhandbuch

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Leitfaden Meine Daten ändern

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Smart Home. Quickstart User Guide

Der schnelle Weg zu Ihrer eigenen App

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

Datenumzug mit dem Datenumzugsassistenten

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

M-net -Adressen einrichten - Apple iphone

Nokia Karten für S40 Bedienungsanleitung

iphone app - Anwesenheit

4Brain IT-Netzwerke IT-Sicherheit

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

Kurzanleitung zum Einrichten des fmail Outlook Addin

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

A1 -Einstellungen für Android

FEHLER! TEXTMARKE NICHT DEFINIERT.

eduroam auf Android-Geräten mit Persönlichem Zertifikat

Speed Touch 585 Modem. Windows Vista

Windows 10 Sicherheit im Überblick

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

KINDERSCHUTZ Aktivierung und Administration

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

INFO INFO. Das S5 zum ersten Mal starten

Kurzanleitung. PC, Mac, Android und ios

Grundfunktionen und Bedienung

1 Was ist das Mediencenter?

Hinweise zur -Nutzung für Studierende

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Terminabgleich mit Mobiltelefonen

Ihren Kundendienst effektiver machen

Transkript:

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung 05.02.2014 2

Mobile Revolution - Zeitstrahl Das erste kabellose Mobiltelefon von Martin Cooper Erste Smartphone- Funktionen TV für das Handy Beginn des App-Zeitalters Siegeszug des mobilen Internets 1973 1983 1993 2002 2003 2007 2008 2009 2013 Motorola Dynatac 8000X E-Mail für das Handy Apple bringt das erste iphone auf den Markt Smartphone Messenger-Boom, Gründung von WhatsApp 05.02.2014 3

Mobile Revolution - Heute Immer mehr Menschen besitzen ein Smartphone Das Smartphone durchdringt jeden Bereich unseres Lebens Das Smartphone wird zum Alleskönner Das Smartphone ist immer dabei Immer größer werdende Vielfalt Es werden immer mehr persönliche Daten auf dem Smartphone gespeichert 2014 05.02.2014 4

Mobile Welt Betriebssysteme 61,2% Android 19,5% Apple Windows 10,1% Symbian 5,4% 3,8% Phone 05.02.2014 5

Mobile Welt Bring your own device Immer mehr Mitarbeiter setzen eigene mobile Endgeräte auf der Arbeit ein Trend im Jahr 2014 ungebrochen Über die Hälfte der Unternehmen erlaubt die Nutzung privater Endgeräte (BITKOM-Umfrage) Viele Unternehmen sind nur unzureichend darauf vorbereitet 05.02.2014 6

Mobile Welt Fakten zum Thema Sicherheit Alle 22 Sekunden wird ein neuer Android-Schädling veröffentlicht. Banking Malware und Premium-SMS Betrug ist das Mittel der Wahl von Cyber-Kriminellen. Das Risiko, sein mobiles Endgerät zu verlieren, ist höher als das Risiko einer Infektion mit Schad-Software. Experten gehen von (stark) wachsender Bedrohungslage durch Malware aus. Die Cyber-Kriminalität will vorrangig nur Ihr Bestes: Ihr Geld! 97% der bekannten Schädlinge haben Android als Ziel. 05.02.2014 7

Sicherheit mobiler Endgeräte Wovor muss man sich schützen? Apps Internet Reale Welt Komplexität Unsichere Apps & Technologien Malware im klassischen Sinn Diebstahl Hersteller Manipulierte Apps Social Engineering Verlust Softwareversionen Unseriöse Drittanbieter Spam Weitergabe an Dritte Gesetze & Vorgaben Jailbreak & Root-Rechte Datensammlung & Zugriffsrechte Unsichere WLAN- Hotspots Einkaufsstrategie 05.02.2014 8

Sicherheit mobiler Endgeräte Was können die Folgen sein? Spam Spionage Sabotage Massenhaft unerwünschte Nachrichten per Email, in sozialen Medien oder in Internet-Communities + weitere Gefahrenpotenziale Kundendaten Verfahren & Technologien Gestohlene Bankdaten Identitätsdiebstahl Bot-Netze Erpressung Datenzerstörung Infrastrukturzerstörung 05.02.2014 9

Mobile Welt Mobile Device Management Wobei hilft Mobile Device Management? Bei der Verwaltung von mobilen Endgeräten im Unternehmen! Umsetzung der gesetzlich erlaubten maximalen Arbeitszeit Umsetzung des Bundesdatenschutzgesetzes Gewährleistung von sicherheitsrelevanten Aspekten Kosteneffizienter Service für mobile Endgeräte 05.02.2014 10

Mobile Welt Mobile Device Management Service Registrieren und Löschen Absichern Konfigurieren Daten sammeln Anbietervergleich & Funktionsumfang http://www.computerworld.com/s/article/9238981/mdm_tools_features_and_functions_compared 05.02.2014 11

Sicherheit mobiler Endgeräte Basismaßnahmen im Überblick 1. Display-Sperre aktivieren 2. Alle drahtlosen Schnittstellen deaktivieren 3. Sicherheitssoftware installieren 4. Betriebssystem und Sicherheitssoftware immer aktuell halten 5. Backup oder Synchronisation der Daten 6. Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren 7. Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren 05.02.2014 12

Sicherheit mobiler Endgeräte Aktivieren Sie die Display-Sperre Tipps PIN und Muster nicht zu einfach machen PIN und Muster ab und zu wechseln Keinen PIN nehmen, der woanders schon im Einsatz ist (Banking-PIN) Alternative Fingerabdruck bei iphone 5S Gesichtserkennung **** Nutzen Bei Verlust oder Diebstahl des mobilen Endgerätes kann nicht sofort auf das Gerät und die Daten zugegriffen werden 05.02.2014 13

Sicherheit mobiler Endgeräte Deaktivieren Sie alle drahtlosen Schnittstellen Tipps Schalten Sie diese Verbindungen ab, wenn Sie unterwegs sind Aktivieren Sie einzelne Verbindungsarten bei Bedarf Alternative App installieren die nach vorgegebenen Regeln Verbindungen entweder aktiviert oder deaktiviert z.b. Llama - Location Profiles Nutzen Angriffsfläche für Hacker in Ihrer Umgebung wird kleiner Akku hält länger Mehr Kontrolle 05.02.2014 14

Sicherheit mobiler Endgeräte Sicherheitssoftware installieren Die Alleskönner Antivirus Engine App-Manager SMS & Anruffilterung Sicheres Surfen im Web Datenverbrauchskontrolle Firewall Sperrung von Apps durch PIN Backup Fernsteuerung über Web-Interface Ortung des Smartphones bei Verlust Sperren, Sirene, Löschen durch Fernzugriff Mitteilung bei Wechsel der SIM-Card Geschützt 05.02.2014 15

Sicherheit mobiler Endgeräte Betriebssystem und Sicherheitssoftware aktuell halten Tipps Aktualisierung des Betriebssystems, der Anti-Virus-Software und sonstiger Apps auf automatisch stellen Einstellen, dass Updates nur über WLAN heruntergeladen werden Nutzen Sicherheitslücken werden geschlossen Neue Sicherheits-Features werden freigeschaltet Die Anti-Virus-Software hat immer die neuesten Bedrohungsmuster zur Verfügung und kann effektiv schützen ios 7.0.4 Android 4.4.2 KitKat Windows Phone 8 8.0.10521.155 Blackberry OS 10.2 05.02.2014 16

Sicherheit mobiler Endgeräte Backup oder Synchronisation der Daten Tipps In regelmäßigen Zeitabständen wichtige Daten und Systemeinstellungen sichern Extra-Software Spezielle Apps Manuelle Sicherung Cloud-Dienste Nutzen Daten sind nach Verlust, Zerstörung oder Diebstahl verfügbar und können auf ein Nachfolgergerät übertragen werden Der (wirtschaftliche) Schaden wird begrenzt Cloud Windows 05.02.2014 17

Sicherheit mobiler Endgeräte Kostenpflichtige Mehrwertdienste sperren Tipps Kostenpflichtige Mehrwertdienste und Premium-Dienste durch einen Anruf in der Mobilfunkbetreiber-Hotline sperren bzw. nach einer Anleitung fragen Nutzen Schad-Software auf ihrem Endgerät kann nicht mehr unbemerkt SMS an Premium- Dienste versenden und Ihr Guthaben belasten Versehentlicher Abo-Kauf auf Internetseiten wird verhindert Telekom Kurzwahl 2202 Vodafone Eigene Einrichtung über MeinVodafone oder Kurzwahl 1212 E-Plus Kurzwahl 1000 oder 0049 177-177-1000 05.02.2014 18

Sicherheit mobiler Endgeräte Elektronische Geräte-Nr. (IMEI) notieren Tipps IMEI separat aufbewahren IMEI steht oft auf der Original Rechnung, kann durch Eingabe des Codes *#06# ermittelt werden Steht unter/auf dem Akku Nutzen IMEI identifiziert das Smartphone eindeutig Wird benötigt, um eine Anzeige bei der Polizei aufzugeben Durch die IMEI können Smartphone und SIM-Card gesperrt werden *#06# 05.02.2014 19

Sicherheit mobiler Endgeräte Tipps & Tricks 1/2 1. Halten Sie mobile Geräte stets unter Aufsicht 2. Anrufe unbekannter Service-Rufnummern weder beantworten noch zurückrufen werden, da hierdurch hohe Kosten entstehen können 3. Öffnen Sie keine Links auf dem Smartphone, deren Quelle Sie nicht kennen 4. Smartphone-Abrechnungen regelmäßig prüfen 5. Keine Root-Rechte erzwingen und nicht Jailbreaken 05.02.2014 20

Sicherheit mobiler Endgeräte Tipps & Tricks 2/2 6. Meiden Sie öffentliche Hot-Spots 7. Anschließen an fremde Rechner vermeiden 8. Bei Verlust des mobilen Endgeräts sofort die SIM-Karte sperren lassen 9. Apps nur aus vertrauenswürdigen Quellen installieren 05.02.2014 21

Ausblick Social Engineering dank sozialer Netzwerke nimmt zu Angriffe über Privatgeräte nehmen durch BYOD zu Auch Unternehmen werden immer öfter Ziel von Cyber-Attacken Angriffe auf Smart-Home-Systeme nehmen zu Einheitliche Sicherheitskonzepte Lösungen aus einer Hand für das komplette IT-Equipment Verstärkte Zusammenarbeit bei Bedrohungsszenarien der Sicherheits-Software- Anbieter Big Data Security Bedrohungsanalyse durch große Datenmengen 05.02.2014 22

Zusammenfassung Mobile Endgeräte sind nicht mehr wegzudenken Bedrohungssituation verändert sich ständig Je erfolgreicher ein System wird, umso mehr kriminelle Energie fokussiert sich darauf Mobile Endgeräte müssen verwaltet werden (Mobile Device Management) Im Hinblick auf bring your own device Es müssen klare Regeln und Richtlinien ausgearbeitet werden Bereits die angesprochenen Basismaßnahmen schützen vor den meisten Bedrohungen Die Tipps und Tricks erhöhen den Schutz 05.02.2014 23

Weiterführende Informationen Leitfäden QR-Codes Near Field Communication (NFC) Mobile Sicherheit Bring your own device (BYOD) Studien Präsentationen Workshops, Veranstaltungen, Informationstage und -Termine www.eloum.net 05.02.2014 24

Herzlichen Dank! 05.02.2014 25