Was macht ihr Smartphone wirklich sicher?

Ähnliche Dokumente
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

Sicherer Einsatz von Smartphones

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Safety First Cybersicherheit in Zeiten der Digital Innovation

Sophos Mobile Control

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Compliant durch sichere Integration von mobilen Devices

Ransomware I don t care! Endpoints wirksam schützen

Smartphone-Sicherheit

Immer noch nicht sicher? Neue Strategien und Lösungen!

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Mobile Device Management

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Prozesse optimieren Process Coach

Mission Critical Mobile Solutions

Datenschutz und Sicherheit von Teamwire

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Mobile API 2.0 Partizipative App Entwicklung

Ransomware I don t care! Endpoints wirksam schützen

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

ambifox Einfach mehr als nur IT-Outsourcing

Chiffry. Sichere Smartphone-Kommunikation Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Cyber Security der Brandschutz des 21. Jahrhunderts

freenet Hotspot Flat Aktivierungsprozess so einfach geht s freenet Hotspot Flat Schritt 1

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

HANA CLOUD CONNECTOR

AV-TEST. Sicherheitslage Android

NCP Exclusive Remote Access Client (ios) Release Notes

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

HERAUSFORDERUNGEN an die Qualitätssicherung

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Swisscom Mobile Device Services Remote Management basic Android Enduser QuickStartGuide. Mobile Device Services Februar 2014

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Internet in Zeiten von Pest und Cholera

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

NCP Secure Enterprise Client (ios) Release Notes

Quickline Cloud Apps

IT Sicherheit aus der Cloud

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Umgang mit mobilen IT Geräten

Secure Authentication for System & Network Administration

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Anforderungen und Umsetzung einer BYOD Strategie

Sichere und einfache Authentisierung mit dem Mobiltelefon

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Von Inselprodukten zu vernetzten Sicherheitslösungen

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Apple ios Enduser. Mobile Device Services Februar 2014

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen

Bluegate Pro Gebrauchsanweisung

VERTICAL MOBILE DEVICE MANAGEMENT

Ransomware I don t care! Endpoints wirksam schützen

Erste Schritte in für Android

Datenschutz und Mobile Device Management. Tobias Mielke

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Lage der IT-Sicherheit im Mittelstand

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

NCP Secure Enterprise Client (ios) Release Notes

SICHERES ENTERPRISE MESSAGING

Symantec Mobile Computing

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

ambifox einfach mehr als nur IT-Outsourcing

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

Softwareproduktinformation

Zu Ihrer ersten Übersicht

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

TK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Bring Your Own Device

Erste Schritte in ginlo. Inhaltsverzeichnis

Virtual Desktop Infrasstructure - VDI

Malte Hesse

AirKey. Das Smartphone ist der Schlüssel

Transkript:

Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Herausforderung: Flexibilität und Sicherheit auf hohem Niveau Gleichzeitige Nutzung eines Gerätes für berufliche und private Anwendungen

Was wollen wir? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? Gerät auch beruflich nutzen Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Unternehmensspezifische Anwendungen CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 3

Was will der Nutzer nicht? IT Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 4

Risiken bei der Gerätenutzung

Gefährdungen für Smartphones 1 Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 6

Gefährdungen für Smartphones II Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechanismen Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 7

Sind die bisherigen IT-Sicherheitskonzepte adäquat? Heutige Ansätze völlig unangemessen: Airbag-Methode : Wenn s passiert soll es weniger weh tun Grundsätzliche Einschränkungen der Gerätestandardfunktionen Adäquate IT-Sicherheit heißt: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt

Was wird gebraucht? Sicherer Zugang zum Intranet Abhörsichere Vorgangsbearbeitung Zentrales Management mit Richtlinienkompetenz und Event Logging Offener Zugang zum Internet Sicherheit gegen Malware-Angriffe Verhinderung von unautorisiertem Datenabfluss Innovationssicherheit CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 9

Härtung des Betriebssystems & Isolation von Anwendungen

BizzTrust: Sichere Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung und kann die private Umgebung einschränken Strikte Trennung Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Business-Apps können nur über einen gesicherten Tunnel mit dem Headquarter kommunizieren CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 11

Sicherheitsarchitektur mit Type Enforcement Classified Unclassified App App App App App App Hardened Android Middleware With Security Extensions TURAYA Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 12

BizzTrust Features (I) ı Kompatibel Beibehaltung der gewohnten Android Funktionalität und Bedienung Neutral gegenüber Android Apps, damit offen für die zukünftige Entwicklung spezieller Apps ı Portabel Unterstützt verschiedene Hardware-Plattformen Kann auf neuere Android Versionen migriert werden CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 13

BizzTrust Features (II) ı Remote Management Einfache Inbetriebnahme und Rollout MDM/MAM Funktionen integriert ı Lieferbar in 3 Varianten Basic: Schlüsselspeicherung in Software Business: Smartcard-basierte Schlüsselspeicherung Government: VS-NfD zugelassene Variante BSI Evaluierung ist auf den Weg gebracht CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 14

BizzTrust Infrastruktur Administration HTTPs Internet TrustedObjects Manager Internal Cert Apps Profile Trusted Channel IPSec TrustedVPN Internal BizzTrust DMZ CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 15

Secure Voice and Chat App und CryptoGW

Secure Voice and Chat Eine App für sichere Sprachund Nachrichtenkommunikation für Android und ios Jede Sprach- und Chat- Kommunikation wird Ende-zu- Ende verschlüsselt Komplette Infrastruktur vollständig unter Ihrer Kontrolle CeBIT 2016 Was macht Ihr Smartphone wirklich sicher? 17

Vielen Dank! Besuchen Sie uns in Halle 6 auf unserem Stand G16 wenn Sie weitere Fragen haben oder sich die Lösung anschauen möchten.