e.biz-veranstaltung Veranstaltungsreihe: Die Mittelstandsoffensive erklärt IT Lösungen und Sicherheit von mobilen Lösungen

Ähnliche Dokumente
Sichere Plattform zur Smartphone-Anbindung

CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken

Der Trusted Computing Ansatz im Android-Umfeld. Prof. Dr.-Ing. Kai-Oliver Detken

Absicherung von Smart-Meter-Umgebungen

MAnagement (KITOMA) Kitoma is Integrated TelephOne. Web-basiertes Asterisk-Management das mitwächst. Open Source. Open Solutions. Open Strategies.

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Workshop an der Hochschule Bremen. BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden

Universität Bremen. Berufliche Entwicklung nach dem Elektrotechnik-Studium: ein persönlicher Erfahrungsbericht. Prof- Dr.-Ing.

Von Inselprodukten zu vernetzten Sicherheitslösungen

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

I/O Management - oder - Die Schattenseiten des Plug n Play

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Location Based Security Ansätze für ein Stufenkonzept

Verbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn

Neue Telefonie der ETH Zürich Unified Communication & Collaboration (UCC) ICT-Networks 6./8. Februar 2018

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

Evaluierung beispielhafter Geschäftsmodelle für das mobile Internet

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

M-net im Wandel unter dem Einfluss mobiler Kommunikation. Jens Prautzsch, Vorsitzender der Geschäftsführung M-net Telekommunikations GmbH

Devices around the clock. Unify Digital Tour Deutschland Dortmund, 27. Juni 2017

Schutz vor moderner Malware

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

Informatik in Bewegung

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Zukunft von Breitband Neue Geräte und Funktionen

Konzepte von Betriebssystem- Komponenten:

Vorwort zur sechsten Auflage

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

HW 5 HW 10. HTC Wildfire. Samsung S5230

I N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

VoIP-Weboberfläche: Kitoma is Integrated TelephOne MAnagement (KITOMA)

Telematik-Generation NTG 5 Überblick Multimediasysteme

Mobile Automation. 13. Gummersbacher Industrieforum. - Projekte, Beispiele, Lösungen -

1. Software-Plattform Android

Online Zusammenarbeit

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Mobile Solutions und Smartphones Marktentwicklung 2010 bis 2012 und was macht COSYNUS?

Jahres-Pressekonferenz. Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 10. März 2016

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Technische Voraussetzungen

Schnell, mobil und sicher - MEDION stellt neue Notebooks mit Windows 10 im S Modus vor

Progressive Web Apps mit APEX. Till Albert

Arbeiten mit der Cloud Eine Blaupause

WEISSBUCH Robert Weiss. Freitag, 27. April 12

SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016

Jahres-Pressekonferenz. Achim Berg, Bitkom-Präsident Berlin, 14. Februar 2018

Untersuchung bibliothekarischer Applikationen für Mobiltelefone hinsichtlich der technischen Realisierung und des Nutzens

Macht Fernsehen einsam?

Grundlagen der Mobilfunk-Technologien

Anwendungen nach Maß mit SINA Apps.

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Expertenumfrage: Mobile Entertainment

STADT MANNHEIM INFORMATIONSTECHNOLOGIE

AMX DAS UNTERNEHMEN. Heinrich Mester, Regional Manager, AMX GmbH AUTOMATE CONNECT CONTROL MANAGE. AMX 2011 All Rights Reserved

ITK-Markt Deutschland

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Info-Veranstaltung Sicherheit im Netz

Business Case. Nutzung von LTE durch E-Plus

Microsoft Cloud PBX. Moderne Unified Communication und Collaboration aus der Cloud

der digitalen Schweiz

Release Notes ULC.Gruppenkalender 4.8. Release Notes. ULC.Gruppenkalender 4.8

Anwendungen nach Maß mit SINA Apps.

Die neuen, mobilen Swyx Clients

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung

Folgende Wahlpflichtfächer werden für das Wintersemester 2013/2014 angeboten

History of wireless communication VI

Welt-IPv6 Tag Agenda

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

LANCOM Smart Education Moderne Netzwerklösungen für Schulen Made in Germany.

IT-Sicherheit im Lauf der Zeit Eine Interpretation

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

All-IP: Ihr Sprungbrett in die Zukunft der Kommunikation

Verbundene Mobilfunknetze

Sophos Mobile Control

So leicht ist Mobile Printing im ios-umfeld

MODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Home-Office- Mitarbeiter

Telefonie mit Asterisk:

Social Collaboration warum jetzt?

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.

Transkript:

ebiz-veranstaltung Veranstaltungsreihe: Die Mittelstandsoffensive erklärt IT Lösungen und Sicherheit von mobilen Lösungen Prof Dr-Ing Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://wwwdecoitde E-Mail: detken@decoitde

Kurzvorstellung der DECOIT GmbH Gründung am 01012001 als reines Consulting- Unternehmen Fokus: Herstellerneutrale, ganzheitliche Beratung Zielsetzung: akademische Lösungsansätze in kommerzielle Marktprodukte/Lösungen umsetzen 2002: Hinzunahmen des Systemmanagements, um Herstellerlösungen oder stabile Open-Source-Lösungen anzubieten 2003: Hinzunahme der Software-Entwicklung, um im Individualbereich innovative eigene Lösungen zu entwickeln oder Herstellerlösungen zu ergänzen Heute: Full-Service-Anbieter im IT-Bereich Sitz im Technologiepark an der Universität Bremen Enge Kooperationen zu Herstellern, Anbietern und Hochschulen bzw Universitäten Aktueller Mitarbeiterstand: 15

Dienstleistungen / Portfolio Technologie- und Markttrends, um strategische Entscheidungen für und mit dem Kunden vor einer Projektrealisierung treffen zu können Solutions (Lösungen) zur Identifizierung der Probleme und Angebot einer Lösung für die Umsetzung eines Projekts Kundenorientierte Workshops, Coaching, Schulungen zur Projektvorbereitung und - begleitung Software-Entwicklung zur Anpassung von Schnittstellen und Entwicklung von IT- Projekten Schaffung innovativer eigener Produkte Nationale und internationale Förderprojekte auf Basis neuer Technologien, um neues Know-how aufzubauen oder Fördermöglichkeiten aufzuzeigen

Innovative eigene Produkte DECO_eShop JANIS ERP-Software Asterisk Call Detail Records OSGA - Groupware Asterisk Agent Desktop DECO_LogWatcher

Übertragungstechnologien & Endgeräte Übertragungstechnologien GSM, GPRS, UMTS, HSPA LTE, WiMAX WLAN 80211b/a/g/h/n Bluetooth, DECT Mobilfunkgeräte Handys Smartphones Tablet PCs Notebooks Netbooks

Reichweiten verschiedener Mobilfunktechnologien

Arbeitsteilung der Technologien Bluetooth Private Area Network (PAN) Anbindung von Peripheriegeräten WLAN Local Area Network (LAN) WLAN ist ein quasi-stationärer Dienst WLANs könnten Orte entlasten, an denen viel Internet-Bedarf besteht (Flughäfen, Hotels) UMTS Wide Area Network (WAN) UMTS ermöglicht eine problemlose Verbindungsübergabe (Handover) Flächendeckende Erreichbarkeit LTE und WiMAX werden weitere Alternativen bereitstellen

Mobile Anwendungen Mobile Arbeitsplätze Schulungseinrichtungen Vernetzung von Home Offices Vernetzung von geschützten Gebäuden Mobile Datenerfassung Hot-Spots Externe Vernetzung Ad-hoc-Networking Mobiles VoIP Wearable Computing

UMTS-Anschlüsse in Deutschland Schnelle Internetverbindungen boomen im Mobilfunk Einen Schub bei den UMTS- Teilnehmerzahlen bringen die neue Generation der Smartphones und Netbooks Datendienste sind damit der neue Treiber der Telekommunikation

Mobile Datendienste Mit Handy-Telefonaten lässt sich kaum noch Geld verdienen Daher setzen Europas Mobilfunk-Service-Provider verstärkt auf mobile Datendienste Carrier lassen sich daher immer neue Dienste einfallen, die den Umsatz mit Datenservices in die Höhe treiben sollen

Handy als Multimedia-Zentrale 92 Prozent der 10- bis 18- Jährigen haben eigenes Mobiltelefon Mädchen sind besser ausgestattet als Jungs Jugendliche setzen das Handy wesentlich vielseitiger ein als die meisten Erwachsenen, die es nur zum Telefonieren nutzen oder SMS versenden

Smartphone-Vielfalt Google hat mit dem Android- Betriebssystem Nokia als Marktführer abgelöst Apple und Blackberry folgen auf den nachfolgenden Plätzen Der Smartphone-Markt wuchs um 88,6% weltweit (Android sogar um 600%) Verlierer im Smartphone-Markt im Vergleich zum Vorjahr ist Microsoft mit nur noch 3,1% Marktanteil Der Handy-Kampf um den Verbraucher wird von Plattformen beherrscht und nicht mehr von Gerätefunktionen dominiert

Eigenschaften mobiler Endgeräte (1) Mobile Endgeräte: Zunehmende Integration von Funktionalitäten und Schnittstellen in mobile Endgeräte Zusammenführung ursprünglich verschiedener Geräteklassen (Handy und PDA ) Leistungsfähigere Endgeräte Mobile Endgeräte werden zudem als digitale Assistenten eingesetzt UMTS GSM WLAN Bluetooth IrDA DVB-H USB Seriell Wired Wireless Communication Interface Mobiles Endgerät LCD Tastatur Audio Video User Interfaces Operation System Hauptspeicher Dateisystem Ein-/Ausgabe Prozessor Storage Interface SD MMC CF Ext Storage Device Interface Power Supply Service Bus Slot Extention USB Device

Eigenschaften mobiler Endgeräte (2) Dienste: Verstärkte Verbreitung von echten mobilen Diensten Spezifischen Eigenschaften und Fähigkeiten der mobilen Endgeräte werden genutzt Neue Benutzungsparadigmen wie Digital Lifestyle oder Ubiquitous Computing verändern die Anforderungen an mobile Dienste Bedienbarkeit und Kommunikationsfähigkeit ist wichtig Der Wunsch nach aktuellen und ständig verfügbaren Informationen führt zum mobilen Internet UMTS GSM WLAN Bluetooth IrDA DVB-H USB Seriell Wired Wireless Communication Interface Mobiles Endgerät LCD Tastatur Audio Video User Interfaces Operation System Hauptspeicher Dateisystem Ein-/Ausgabe Prozessor Storage Interface SD MMC CF Ext Storage Device Interface Power Supply Service Bus Slot Extention USB Device

Mobile Betriebssystemkonzepte (1) Virtuelle Speicherverwaltung: Zuordnung von Speicherbereichen zu Applikationen und Diensten Stellt sicher, dass mehrere aktive Anwendungen sich nicht gegenseitig negativ beeinflussen können Dies betrifft zb die Daten anderer Programme oder deren Speicher Java-Einsatz: Eigenes Java-Speicherschutzkonzept Java sichert die Anwendungen zueinander ab, ohne auf die virtuelle Speicherverwaltung zurückgreifen zu müssen Dateisysteme: Persistente Speicher werden verwaltet Sind nach Neustart weiterhin verfügbar (Benutzerdaten) Speicher wird durch Dateisysteme organisiert Kontrolle von Dateizugriffen notwendig, um nur bestimmten Benutzern den Zugriff zu gestatten

Mobile Betriebssystemkonzepte (2) Kryptografische Verfahren: Verschiedene Verschlüsselungsverfahren sind im Einsatz je nach Gerät Implementierung hängt davon ab, wie sicher diese Verfahren angewendet werden können Handhabung kann Konfiguration erschweren, wodurch Sicherheitslücken entstehen Zugangskontrollen: Authentifizieren des Benutzers für den Zugriff auf seine persönlichen Daten Unterscheidung der Zugriffskontrolle bei verschiedenen Benutzern Erweiterbarkeit: Hersteller haben Interesse an der kontrollierten Erweiterbarkeit vorhandener Gerätebasen Ermöglicht eine höhere Flexibilität des Benutzers, der das Endgerät auch mit anderer Hardware nutzen möchte

Neue Sicherheitsrisiken Fehlerhafte Konfiguration Fehlkonfigurationen in Sicherheitskomponenten wie Firewalls, VPN-Gateways etc Betriebssystemfehler der Handys Offene mobile Endpunkte Zugriff und Verwaltung von kritischen Geschäftsdaten Keine Integritätsüberprüfung der Hardware ist möglich Wachsender Malware-Markt für Smartphones Verwendung von mobilen Endgeräten in unsicheren Netzen

Anstieg von Malware Laut den Prognosen von Sicherheitsexperten wird es in den kommenden Jahren zu einem sprunghaften Anstieg von Schadsoftware (Malware) kommen Dabei rücken vor allem Smartphones und andere mobile Endgeräte (zb Tablet-PCs) zunehmend in den Fokus der Angreifer GData Malware Report 2010

Anforderungen bei der Implementierung im Unternehmen Absicherung des mobilen Unternehmensnetzes (zb WLAN) gegenüber externen Angreifern Verwaltung aller mobilen Endgeräte ist notwendig Sichere Authentifizierung der Hardware und Teilnehmer Kontinuierliche Aktualisierung der Software- Betriebszustände Überprüfung der IT-Sicherheit, bevor der Zugriff auf das Unternehmensnetz erfolgt Kompromittierung der Endgeräte muss erkannt werden können

Forschungsprojekte Da aktuell keine Herstellerlösung besteht, die alle Anforderungen gleichermaßen berücksichtigt, beschäftigen sich verschiedene F&E-Projekte mit dieser Thematik VOGUE ESUKOM tnac SumoDacs TNC@FHH SIMOIT

VOGUE (wwwvogue-projectde) Das VOGUE-Projekt ist ein nationales BMBF-Projekt Es startete im Oktober 2009 und wird im September 2011 enden Folgende Partner sind in diesem Projekt involviert: DECOIT GmbH (Konsortialführer) Fraunhofer SIT (Darmstadt) Mobile Research Center (Bremen) NCP engineering GmbH (Nürnberg) OTARIS (Bremen)

Anforderungen mittels Trusted Computing bei VOGUE Eindeutige Erkennung von Zugangsversuchen und die Identifizierung der Endgeräte Vergleich mit den Policys und das Umsetzen von Sicherheitsrichtlinien Isolierung und im besten Fall die automatische Korrektur bei fest gestellten Richtlinienverletzungen Erstellung und Verwaltung der Richtlinien sowie die Auswertung der Ereignisse und gesammelten Daten kleine Demonstration: animiertes Szenario

Fazit und Ausblick Mobile Endgeräte erweitern die vorhandene IT-Infrastruktur von Unternehmen Sie müssen deshalb in die vorhandenen IT-Sicherheitsrichtlinien bzw das Sicherheitskonzept integriert werden Das BSI gibt aufgrund der wachsenden Malware-Probleme inzwischen die Empfehlung heraus Smartphones (speziell iphone und Blackberry) nicht mehr im Unternehmen einzusetzen Ausnahmen sollten nur zugelassen werden, wenn die Endgeräte Simko-2-Verschlüsselungstechniken nutzen können Simko 2 beinhaltet: digitale Identität, sichere Authentifizierung, Verschlüsselung der Daten, sichere Datenkommunikation, abgesicherter Boot-Prozess, kontrollierter Prozess für Zusatzsoftware Grundsätzlich sollten mobile Endgeräte wie vollwertige Rechnersysteme behandelt und eingesetzt werden

Vielen Dank für ihre Aufmerksamkeit DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde info@decoitde