Mobile Security und Risikomanagement im Lifecycle

Ähnliche Dokumente
Änderungen ISO 27001: 2013

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Installations- und Bedienungsanleitung CrontoSign Swiss

Anforderungen und Umsetzung einer BYOD Strategie

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Herausforderungen des Enterprise Endpoint Managements

Hackerangriffe und Cyber Security im Jahr 2015

GSM: Airgap Update. Inhalt. Einleitung

Drei Jahre ADAC Apps in den App Stores Lessons learned

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

Sicherheits-Tipps für Cloud-Worker

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Was meinen die Leute eigentlich mit: Grexit?

Menü auf zwei Module verteilt (Joomla 3.4.0)

Wie entwickelt sich das Internet in der Zukunft?

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Die Wirtschaftskrise aus Sicht der Kinder

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

AV-TEST. Sicherheitslage Android

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Google Analytics einrichten

Windows Server 2012 R2 Essentials & Hyper-V

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

Digitalbarometer. Mai 2010

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

fvw Kongress und Travel Expo

Die Invaliden-Versicherung ändert sich

Die Wasser App.

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

SEMINAR Modifikation für die Nutzung des Community Builders

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Die Bundes-Zentrale für politische Bildung stellt sich vor

Dieter Brunner ISO in der betrieblichen Praxis

Der Schutz von Patientendaten

Erstellen der Online-Akademie

Web-Marketing und Social Media

Wittgenstein s Nachlass : Structures and Access

IT-Trend-Befragung Xing Community IT Connection

1. Was ihr in dieser Anleitung

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

DIGITALKONSULAT DK. Unsere Leistungen

WinVetpro im Betriebsmodus Laptop

Nutzung und Akzeptanz von QR-Codes

Wie Hotels gegen booking.com & Co. online bestehen können. Jörg NetBusiness Consulting AG

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Klausur BWL V Investition und Finanzierung (70172)

Managed Private Cloud Security

Gehen Sie Ihren Weg zielgenau! Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung

Kaufkräftige Zielgruppen gewinnen

Expertenumfrage: Mobile Applications

Machen Sie sich das Leben einfacher

Aktuelle Bedrohungen

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Die ersten Schritte in BITE

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Microsoft Update Windows Update

How to install freesshd

Welchen Nutzen haben Risikoanalysen für Privatanleger?

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

UNIGLAS - Handbuch zum Forum

ANLEITUNG ZUR ERSTANMELDUNG ONLINE AN DER UNIVERSITÄT WIEN (FÜR ERASMUS-STUDIERENDE)

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung zum Prüfen von WebDAV

SMART Newsletter Education Solutions April 2015

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN?

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version

easytermin App easysolution GmbH 1

Die ersten Schritte mit. Schüler

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Ihren Kundendienst effektiver machen

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

WinCVS Version 1.3. Voraussetzung. Frank Grimm Mario Rasser

LAGOL Das Tippspiel WM 2014 Brasilien. Herzlich willkommen. zur Fußball WM 2014 mit LAGOL Das Tippspiel

Transkript:

Mobile Security und Risikomanagement im Lifecycle

Template und Logos copyright HIC AG OSSTMM Schemas and Pictures cc-by-nd & OML by ISECOM Pete Herzog! Photos cc-by-sa Joerg Simon&Diana Fong for the Fedora Projects 2 2

In CommSec people are as much a part of the process as are the machines. derived from ISECOM, OSSTMM 3.0 3 3

Security 1.0 - vorgestern physical technical Firewall IDS, HIDS Antivirus Security GW Screening Router Spamfilter Multi-level Authentication VPN Quelle: Pete Herzog ISECOM 4 4

schlechte Gewohnheiten? Quelle: Pete Herzog ISECOM 5 5

Security 2.0 gestern manchmal noch heute ;) Compliance & Audits! Compliant sein? Audit bestehen? Compliant aber blockiert? Nicht compliant deshalb blockiert Best Practises? Copy Paste Security? Quelle: OSSTMM ISECOM 6 6

Security 3.0! - Heute! Cloud Social Media Mobile Plattform 7 7

Security 4.0? Die Security-Industrie wird sich was einfallen lassen ;) 8 8

Herausforderung Security 3.0 Mobile Security Quelle: BSI 9 9

Smartphones / Marktübersicht 10 10

Das Dilemma mit den Hersteller-Implementierungen! Sensation, Sensation! Aktuelle News der letzten 3 Monate! Googles Android-Sicherheitstool mit Trojaner infiziert! iphone verloren, Passwörter weg! Pwn2Own, die zweite: iphone und Blackberry gehackt! BSI warnt iphone-nutzer vor PDF s! ZeuS-Trojaner - nach Symbian, BlackBerry und Windows Mobile nun auch Android-Smartphones infiziert! Die Wahrheit über SecurityControls! Baue eine bessere Mausefalle, um die Ecke kommt eine bessere Maus! Mache es Idiotensicher und um die Ecke kommt ein besserer Idiot! 11 11

Compliance not ready! Gesetze, Standards, Firmen-Policies Zugangskontrolldienstegesetz Vertragliche Vereinbarungen Betriebsverfassungsgesetz ggf. Betriebsrat Teledienstegesetz IT Baseline Protection Manual(BSI), ISO 17799-2000 (BS 7799), ISO 27001, GAO, FISCAM, NIST 800 B 3.404 Mobiltelefon [1] Mobile Security - Zusammenfassung BSI [2] BSI Studien [3] 12 12

Herausforderung Security 3.0 Apps & Social Media!? 13 13

Herausforderung Security 3.0 Cloud (Googles first Webfarm/Cloud) 14 14

[ how much security do you really need? ]

[ Operationsfähig bleiben ] OpSec == Schutz vor Gefahr/Risiko verletzte Schutzziele! nicht Compliant sein! Auswirkungen? HIC Audit Services 16 16

Security Management / Lifecycle 17 17

RAV als Treibstoff für den Lifecycle! z.b. OSSTMM by ISECOM Messbarkeit, Vergleichbarkeit, Nachvollziehbarkeit Berücksichtigt das operationelle Risiko nicht nur Schwachstellen! Treibstoff für Ihr ISMS nach ISO27001 Quelle: OSSTMM ISECOM 18 18

RAV Quelle: OSSTMM ISECOM 19 19

Branchen Vergleich RAV Industrie Military Banken/Versicherungen Software-Vendors Politik 74,49% 97,16% 84,36% 73,12% 76,58% 20 20

- Visibility - Access - Trust [ porosity ] 21 21

Vertrauenstellungen/Trust Erinnern Sie sich? 22 22

Security 3.0 = new Trusts! Cloud, Apps, Social Media&Collaboration? Trusting everyone is insecure but not trusting anyone is inefficient OSSTMM 3.0 23 23

Fedora-Calendaring Fedora-Bugzilla Fedora- Koji&Bodhi Fedora- Gobby Fedora- People Fedora- Hosted Fedora- IRC Fedora- Planet Fedora- Voice Fedora-Mailing-Lists Fedora-Email Fedora-Wiki Trust hat Konsequenzen! Fedora Account System FAS2 24 24

Fedora Project Ein Beispiel für Trust! Fedora Code hat 30 Mio. Nutzer! Common Platform FAS über 400 commit Groups ~25000 aktive Contributors 25 25

Trust Property Was ist Trust/Vertrauen? keine Emotion! eine Entscheidung! funktioniert nicht quantifizierbar zwischen Menschen! Falsche Trust Properties Risiko bei Vertrauensverlust? no Control = Blind Trust! Quelle: OSSTMM ISECOM 26 26

Trust! There are only 2 ways to steal something: either you take it yourself or you have someone else take it and give it to you OSSTMM 3.0 27 27

Do you know your trusts? Size Visibility Value Integrity Subjugation Symmetry Offsets Consistency Components Porosity 28 28

Tom the Cat is calling home 29 29

Tom the Cat is calling home 30 30

[ controls ] 31 31

[ limitations ] 32 32

OSSTMM Risk Assessment Value Quelle: OSSTMM ISECOM 33 33

Verteilung RAV 28 8 16 35 15 85 41 12 46 9 90 27 42 95 57 10 60 67 100 7 31 45 40 153 19 30 18 6 17 51 68 26 RAV 34 34

RAV 3.0 35 35

Security Management / Lifecycle 36 36

Informationen www.hiconsult.de www.osstmm.org bug me jsimon@hiconsult.de Der interessierte Sicherheitsverantwortliche ist eingeladen, sich über die Änderungen und Neuerungen des OSSTMM 3.0 in meinem Artikel zu informieren: Infosecisland.com OSSTMM logos and schematics are licensed cc-by-nd and OML by ISECOM Presentation Template incl. HIC-Logo copyright by HIC AG original Backgrounds licenced cc-by-sa by Joerg Simon for the Fedora Project 37 37