Einsatz mobiler Endgeräte



Ähnliche Dokumente
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Anforderungen und Umsetzung einer BYOD Strategie

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Bes 10 Für ios und Android

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

GeoPilot (Android) die App

Migrationspfad zu BES 10 (1)

FritzCall.CoCPit Schnelleinrichtung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Bewusster Umgang mit Smartphones

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Handbuch für die DailyDeal Entwertungs-App

BlackBerry Device Service

How-to: Webserver NAT. Securepoint Security System Version 2007nx

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

Der schnelle Weg zu Ihrer eigenen App

Zugriff auf Unternehmensdaten über Mobilgeräte

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

iphone app - Anwesenheit

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Clients in einer Windows Domäne für WSUS konfigurieren

Endpoint Web Control Übersichtsanleitung

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Archiv - Berechtigungen

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Mobilgeräteverwaltung

Einrichten eines Microsoft Exchange-Account auf einem Android-System

iphone- und ipad-praxis: Kalender optimal synchronisieren

Ein wilde Reise durch die IT-Nacht

Terminabgleich mit Mobiltelefonen

Firewalls für Lexware Info Service konfigurieren

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.

ANYWHERE Zugriff von externen Arbeitsplätzen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Smartphone-Sicherheit

PAUL App. Anleitung für Studierende und Lehrende

Tutorial -

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Guide DynDNS und Portforwarding

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

DATENSICHERUNG MOBILE ENDGERÄTE

SharePoint Demonstration

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Mobilgeräte an der WWU

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

AIRWATCH. Mobile Device MGMT

EchoLink und Windows XP SP2

Firewalls für Lexware Info Service konfigurieren

Tess Relay-Dienste mobil nutzen

Brainloop Dox Häufig gestellte Fragen

Übung - Datensicherung und Wiederherstellung in Windows Vista

Datensicherung und Wiederherstellung

Mobile Device Management

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

ROFIN App Benutzerhandbuch. Version 1.0

Android Remote Desktop & WEB

Aufbau und Funktion eines VPN- Netzwerkes

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

DATENSICHERUNG MOBILE ENDGERÄTE

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

E-Banking so richten Sie Ihren Zugriff ein

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

a.sign Client Lotus Notes Konfiguration

Prodanet ProductManager WinEdition

OP-LOG

Artikel Schnittstelle über CSV

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

G DATA INTERNET SECURITY FÜR ANDROID

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

ZPlan.mobile. professionell planen. für iphone, ipad, Android Smartphone und -Tablets. Markt Management 2011 (Michael Berg und Patrick Jentes)

Anwendungsbeispiele Buchhaltung

Kurzvortrag und Gespräch in diesem Raum

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

SMART MOBILITY SELECT

POP -Konto auf iphone mit ios 6 einrichten

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

Installations- und Bedienungsanleitung CrontoSign Swiss

Umstieg auf Microsoft Exchange in der Fakultät 02

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Updateanleitung für SFirm 3.1

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Transkript:

Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012

Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass, A-GPS, Lagesensoren) Kamera Mikrophon Daten (auf dem Gerät) Daten (in verbundenen Unternehmensnetzen) Angriffe vom mobilen Endgerät Spionage Angriffe auf das Netzwerk 1

mobile Endgeräte Da sich die Endgeräte bezüglich der Schutzmaßnahmen mit anderen Netzwerk-Instanzen einigen müssen, ist auch das Smartphone als Bestandteil einer gesamten Sicherheitsarchitektur zu sehen. Zu einer optimalen Sicherheitsarchitektur gehören neben einer drahtlosen Ende-zu-Ende-Verschlüsselung gesendeter Informationen auch Schutzmaßnahmen für die auf dem Endgerät gespeicherten Daten. Zudem muss der Zugang ins jeweilige Firmennetz kontrolliert und abgesichert werden. 2

Blackberry Sandbox - Prinzip für Apps RIM-NOC Lotus Notes Domino BES ISA sofern nicht BB-Browser verwendet wird Problem: - RIM tunnelt die Firewall bis zum BES - Masterkey liegt nur bei RIM - Schadcode kann nicht gefiltert werden Firewall Internet 3

Blackberry Grundsätzlich ist jedes Blackberry-Gerät gemäß der individuellen Sicherheitsrichtlinien gesichert. Dies geschieht, indem die unternehmenseigene Security Policy auf dem Blackberry Enterprise Server (BES) hinterlegt wird. Hierbei sind verschiedene auf Anwendergruppen angepasste Versionen möglich, sogenannte Application Policies. Wird das Smartphone erstmalig aktiviert, wird die hinterlegte IT-Policy umgesetzt, ohne dass der Anwender Einfluss darauf hat. 4

ios, Symbian, Android, WindowsMobile Lotus Notes Domino kein Gerätemanagement implementiert Lotus Notes Traveler Firewall Internet Mobile Device Management Aktuell: Apple-iPhoneKonfigurationsprogramm (Desktop für Windows/Mac-OS, ohne Pushund Überwachungsservice) Evaluierung / Test (MDM mit Push/Überwachungs-Service): - MaaS360 -Airwatch -7p - Equinux -Ubitexx -Matrix42 5

Mobile Device Management (ios/apple) Sobald ein Gerät als ein verwaltetes Gerät registriert wurde, kann es vom Mobile Device Management-Server dynamisch mit Einstellungen und Richtlinien konfiguriert werden. Der Server sendet Konfigurationen, so genannte Konfigurationsprofile, an das Gerät, die dann automatisch installiert werden. Da sich Konfigurationsprofile zudem signieren, verschlüsseln und sperren lassen, können die Einstellungen nicht entfernt, verändert oder an Dritte weitergegeben werden. 6

Forrester Research Apple's iphone and ipad: Secure Enough For Business? (August 2010) Forrester Research hat in einer Studie die Sicherheit von Apples ipad und iphone als für Unternehmen ausreichend eingestuft. Firmen müssten allerdings auf die Durchsetzung von Richtlinien und korrekte Einstellungen achten. Über ActiveSync kann man die sieben wichtigsten Sicherheitsfunktionen auf dem iphone und ipad realisieren E-Mail-Verschlüsselung, Löschen aller Daten aus der Ferne, Passwortschutz, Auto-Sperre, automatisches Löschen, geschützte Konfigurationsdateien, ständige Aktualisierung. 7

Notebooks Policy - Kennwortrichtlinie - Proxynutzung - gemanagte Firewall - gemanagter Antivirus BIOS-Passwort Festplattenverschlüsselung Prüfung auf verwaltetes Gerät SSL-Gateway Internet 8

Zugriff auf interne Ressourcen SSL-Gateway 9

mobile Endgeräte RIM-NOC Lotus Notes Domino BES ISA Lotus Notes Traveler Firewall Mobile Device Management SSL-Gateway 10

Fazit Alle Gerätehersteller haben Sicherheitsmechanismen implementiert. 100%ige Sicherheit ist bei keinem Hersteller gegeben. Sicherheit kollidiert immer mit Nutzerakzeptanz. Organisatorische Sicherheit ist oft nur bedingt umsetzbar. Sicherheitsrisiken in der Nutzung sind ein überschaubares Risiko. Verlust der Geräte ist das Problem! 11