Mission Critical Mobile Solutions



Ähnliche Dokumente
Mobile Device Management

Smartphone-Sicherheit

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Bes 10 Für ios und Android

Anforderungen und Umsetzung einer BYOD Strategie

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

AIRWATCH. Mobile Device MGMT

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Schwachstellenanalyse 2012

Lessons Learned: Mobile CRM Integration

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

THEMA: CLOUD SPEICHER

Mobilgeräte an der WWU

SAP Mobile Platform MÜNSTER best practice consulting Aktiengesellschaft Raboisen Hamburg T F

Einsatz mobiler Endgeräte

AV-TEST. Sicherheitslage Android

Info-Veranstaltung Sicherheit im Netz

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Die Vielfalt der Remote-Zugriffslösungen

Hybrid-Szenarien in der Virtualisierung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Collax PPTP-VPN. Howto

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

Symantec Mobile Computing

DATENSICHERUNG MOBILE ENDGERÄTE

ANYWHERE Zugriff von externen Arbeitsplätzen

Authentisierung in Unternehmensnetzen

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

über mehrere Geräte hinweg...

IT-Security Portfolio

Virtual Desktop Infrasstructure - VDI

Management mobiler Geräte

IT-Security Portfolio

Umfassende Unternehmenslösung für Mobilgeräte

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Fachvorträge und Ausstellung

SSZ Policy und IAM Strategie BIT

Sicherheits- & Management Aspekte im mobilen Umfeld

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Sicherheitsaspekte beim Mobile Computing

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Mobile Device Management

Erfolgreiches mobiles Arbeiten. Markus Meys

Mobile ERP Business Suite

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

SealPath Enterprise 2013

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

IT-Security Herausforderung für KMU s

Vorsicht beim Surfen über Hotspots

Kombinierte Attacke auf Mobile Geräte

Virtual Private Network

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Zugriff auf Unternehmensdaten über Mobilgeräte

DATENSICHERUNG MOBILE ENDGERÄTE

Aktuelle Bedrohungen

Die Vielfalt der Apps. Wohin geht die Reise?

BYOD im Unternehmen Unterwegs zur sicheren Integration

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Der Weg zur eigenen App

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Remote Access Service (RAS) für iphone und ipad

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

WLAN im Fokus. Unternehmenspräsentation I 1

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

JEAF Cloud Plattform Der Workspace aus der Cloud

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Google Cloud Print. Stefan Seltenreich

Web Application Security

Samsung präsentiert KNOX

Mobile Device Management. Die MSH MDM-Cloud

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Thermenevent my.bizcloud News. Markus Parzer Managed Services

Web Services und Sicherheit

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

SICHERES ENTERPRISE MESSAGING

Transkript:

Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Frequentis FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

iapls tracking & tracing from outdoor FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

iapls tracking & tracing to indoor FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

MCMS Landscape Tracking and Tracing FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Voice Communication FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

MCMS Landscape more Apps FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

MCMS Landscape User Groups Outdoor On the Beat Citizen Public Cloud Private Cloud Indoor Transportable Dispatcher Responder FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

The Cloud FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Bedrohungen FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Diebe stehlen Laptops und ipads von Romneys Wahlhelfern 28. März 2012 FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Sicherheitslücken in iphone-apps von Facebook und Dropbox FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Bedrohungs-Szenarien Nicht zertifizierte SW / HW I would previously need to speak in code if using a commercial mobile device to discuss classified information. Diebstahl und Verlust Margaret Salter Division head, NSA Information Assurance Directorate Unsichere Apps und Dienste Sicherheit / Verfügbarkeit bei GSM/WLAN / Bluetooth Dienste und Datenschutz FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Lösungs-Ansätze Secure Mobile Ecosystem Hardware und Software Netze und Infrastruktur FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer

Agenda Teil 2 Vorstellung team Angriffspunkte Bedrohung Gegenmaßnahmen Lösungen der Hersteller/Industrie Page: 15

teamfähigkeiten QM System zertifiziert nach ISO 9001:2008 Innerhalb der Frequentis Gruppe ist team der Spezialist für Projektmanagement und Systemplanung. Page: 16

Übersicht Folgende Angriffspunkte bieten sich an: 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 17

Angriff - Server 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 18

Server - Bedrohung Server von außen erreichbar Datenabfrage über den gleichen Weg wie mobile device Beispiel: Angreifer versucht Position von Einsatzkräften auszulesen Page: 19

Server - Gegenmaßnahmen Authentifizierung (2 - Faktor) Autorisierung Logging Page: 20

Server - Implementierung Unabhängig vom mobilen Endgerät Viele Industriestandards bereits vorhanden Claim-based security als Zukunftstechnologie Page: 21

Claim-based security Authentifizierung/Authorisierung wird ausgelagert Standards: WS* (WS-Trust, WS-Delegation) und SAML-Protocol Vorteile: Single Sign On (SSO) über Systemgrenzen möglich Applikationen müssen nicht mehr gesondert Benutzer und Passwörter verwalten Delegation möglich Page: 22

Angriff - Übertragung 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 23

Übertragung- Bedrohung Verbindung wird abgehört oder manipuliert Beispiel: Dispatching wird mitgelesen Page: 24

Übertragung - Gegenmaßnahmen Light Variante: SSL Verschlüsselung (Adresse immer noch sichtbar) VPN Tunnel: von Außen nur die Gegenstelle erkennbar Industriestandards vorhanden Page: 25

Übertragung - Implementierung Schutz bereits durch Bordmittel gegeben (Außnahme: Windows Phone) VPN muss serverseitig eingerichtet sein Plattform Android Apple ios Blackberry Windows Phone Schutzmaßnahmen SSL, Zertifikate, VPN SSL, Zertifikate, VPN SSL, Zertifikate, VPN SSL, Zertifikate Page: 26

Angriff - Gerät 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 27

Gerät - Bedrohung Gerät wird gestohlen/verloren Anwendungen sind verwendbar Daten sind auslesbar Beispiel: tracking & tracing - wo sind Einsatzkräfte? Page: 28

Gerät - Gegenmaßnahmen Passwortsperre bzw. Mustersperre Daten verschlüsseln Policies: erzwingen von Richtlinien Management (remote wipe, ) Page: 29

Gerät - Implementierung Active Sync Protokoll Mobile Device Management: Vielzahl an kommerziellen Anbietern Plattform Android Apple ios Blackberry Windows Phone Schutzmaßnahmen Remote Wipe, Password, Remote Wipe, Password, Encrypted, Remote Wipe, Password, Encrypted, SRemote Wipe, Password, http://en.wikipedia.org/wiki/comparison_of_exchange_activesync_clients Page: 30

Angriff - Anwender 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 31

Faktor Mensch Social Engineering The art of manipulating people into performing actions or divulging confidential information Schulungen (security awareness) Security Policy Page: 32

Vielen Dank dan.temmer@frequentis.com rainer.halanek@te-am.net FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer