FH-Prof. DI Robert Kolmhofer

Ähnliche Dokumente
von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

EDV-Service-Germany. Handy schützen

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

INFO INFO. Das S5 zum ersten Mal starten

Tess Relay-Dienste mobil nutzen

Windows 10 > Fragen über Fragen

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Sicherheit mobiler Endgeräte - Handy im Ausland

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

oder ein Account einer teilnehmenden Einrichtung also

Erfolgreiches mobiles Arbeiten. Markus Meys

Android trifft Windows*

1 Was ist das Mediencenter?

Smart Home. Quickstart User Guide

Die Wasser App.

1 DOWNLOAD DER SOFTWARE

Kombinierte Attacke auf Mobile Geräte

KINDERSCHUTZ Aktivierung und Administration

Malte Hesse

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Installation und Nutzung Android (4.2.2)

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Installation und Aktivierung von Norton Mobile Security Android

Der Handytrojaner Flexispy im Praxistest

4.1 Download der App über den Play Store

Android Remote Desktop & WEB

Clientkonfiguration für Hosted Exchange 2010

Verbindungsaufbau mit Bluetooth. Lexware pay macht sich überall bezahlt

Machen Sie sich das Leben einfacher

Sicher unterwegs in WhatsApp

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Eine für alles. Die htp Mobil Multicard.

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Mobility: Hoher Nutzen

Eine für alles. Die htp Mobil Multicard.

Übersicht Benutzerdaten -Adresse: persönlich Benutzernamen: persönlich (aus Ihrem Outlook Web Access, siehe Anleitung Teil A)

Lizenzen auschecken. Was ist zu tun?

Mobile Communication Report Wien, 27. September 2012

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

TELIS FINANZ Login App

Benutzerhandbuch - Elterliche Kontrolle

Verwendung des IDS Backup Systems unter Windows 2000

Terminabgleich mit Mobiltelefonen

Nicht ohne mein Handy! Mobil?

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Bruchez, Eddy Druckdatum :21:00

Alltag mit dem Android Smartphone

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

Umstieg auf Microsoft Exchange in der Fakultät 02

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

Installations- und Bedienungsanleitung CrontoSign Swiss

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Handbuch : CTFPND-1 V4

eduroam auf Android-Geräten mit Persönlichem Zertifikat

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Verschlüsselung von VoIP Telefonie

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.

KINDERSCHUTZ. Aktivierung und Administration

TeamViewer App für Outlook Dokumentation

Übung - Arbeiten mit Android

secuentry/anleitung Android KeyApp

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

THEMA: CLOUD SPEICHER

FH-Prof. DI Robert Kolmhofer

Eine für alles. Die htp Mobil Multicard.

Willkommen bei Dropbox!

AV-TEST. Sicherheitslage Android

iphone- und ipad-praxis: Kalender optimal synchronisieren

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

DATENSICHERUNG MOBILE ENDGERÄTE

Transkript:

FH-Prof. DI Robert Kolmhofer

Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation (UMTS, HSDPA, HSUPA, LTE), WLAN Voice over IP-Telefonie, Internettelefonie Push-Mail-Services, Synchronisation von PDAs, Mobiltelefone, Anwendungen im Internet, Social-Networks, Web2.0, Smartphones, Tablet & Co Moderne Arbeitswelt = veränderte IKT-Anforderungen Sicherheitsmaßnahmen Policies, Regel, Schutz, ISMS Aber: Das Böse ist immer und überall * - also braucht es Lösungen! (und Ideen) *) EAV: Banküberfall

Mobilität und Security? Etablierte und anerkannte Lösungen existieren um IKT- Sicherheit für mobile Arbeitslandschaft zu erhöhen VPN Technologie (die Kryptographie ist unser Freund ) Single Sign-On Lösungen, Token Authentifizierung, Biometrie Firewalls Virenscanner, Spam Filter Harddiskverschüsselung Trusted Platform Computing (oder was davon übrig ist) 802.1X / NAC Security Policies, User-Guidelines Was ist mit mobilen Endgeräten wie Smartphones & Tablet?

Mobiltelefone und Smartphones Funktionen moderner Mobiltelefone Terminkalender Kontakte Notizen Push-Mail Mail-Synchronisation MP3 Player Fotoapparat Word/Excel Betrachter/Editor, PDF Viewer Web-Browser RSS-News-Reader Spiele Infrarot Bluetooth WLAN SMS und MMS Telefonieren (auch mit VoIP) Kann das Ihr PC auch alles? Dürfen das ihr PC(Anwender) auch alles?

Alte und neue Gefahren! Bei Handydiebstahl und/oder -verlust - praktisch ident zu Verlust der Handtasche mit Kreditkarten, Anfallende Kosten (Gebühren, Gerät, Kreditkarte) Ansehen in der Öffentlichkeit (Fotos, SMS, E-Mail-Inhalte) Passwortverlust (Domain-Passwort, andere Passwörter) Attacken auf personenbezogene Daten (Web2.0, ebay, ) Schadsoftware durch Apps Ausspionieren der Geräteinhalte über Bluetooth, WLAN, Inhalte von Speicher und Speicherkarten (>32GB)!

Nur ein (!) Beispiel! Bluetooth (= Funk!) kann Verschlüsselung, PIN für Pairing, - ist per se eine sichere Technologie!? welches Headset und welche Autofreisprecheinrichtung nutzt diese? Protokollstack in Bluetooth bei vielen Herstellern attackierbar Bluetooth ähnlich attackierbar wie WLAN Bluetooth mit einfachen Werkzeugen bis über 1km abhör/angreifbar! Was ist angreifbar: Internetzugang, Mail/Kontakt/Termin-Sync, Sprachtelefonie, SMS/MMS Speicher, Bildspeicher (Britney Spears Attack) Tools im Internet verfügbar (bes. für spezielle Tablets, N770/800/ ) zb ":BT INFO: (ppt_bt)" oder Blooover und: WLAN gibt s auch noch!!! (Android 2.x angreifbar bei aktivem WLAN) Quelle: http://trifinite.org/downloads/trifinite.presentation_websec2006.pdf

Und eins hab ich noch: Apps Was ist mit Apps(likationssicherheit)? Smartphones erlauben praktisch unbegrenztes Anwendungsportfolio Installation von Software kaum einschränkbar (durch Jailbraking auch Sperren umgehbar) Patches oft automatisch installiert (für Apps) Kostenfalle! Updates kompliziert zu Installieren (meist USB-Kabelverbindung) Flottenmanagement ein Problem, Verlust von Einstellungen, Apps, Virenscanner? Offensichtliche Sicherheitsprobleme! Schätzungen gehen von 10% bösartigen Apps aus! Oftmalige Lösung: Verbot von Apps, Modifikation der Einstellungen, Nutzung des Privatgebrauchs!

Was soll man tun? Auf Unternehmensebene 3 Ebenen beachten Planung des Einsatzes und Auswahl von Smartphones Konfiguration Betrieb (Kosten)

Planung und Auswahl Rahmenbedigungen über Einsatz klar definieren Sicherheitsstrategie Integration von Smartphones in das Sicherheitskonzept des Unternehmens und die vorhandene IT-Infrastruktur Admin- und Sicherheitsrichtlinien implementierbar? Zentrale Administration der Geräte? Updateverwaltung, Sicherung der Daten Nutzungsregelungen Privathandy im Unternehmensnetzwerk Privatgebrauch des Diensthandys Schulungen für den Umgang mit Smartphones

Planung und Auswahl Sicherheitsfeatures Technische Applikationssicherheit klären Apps verbieten -> Umgehung vorprogrammiert Kommunikationsschnittstellen absichern Verschlüsselung GPS-Einsatz Praktisch zum Navigieren, f. Google-Maps, Finden von Handys Kritisch hinsichtlich Datenschutz, Personenüberwachung Organisatorisch Wildwuchs der Smartphone-Typen/Modelle vermeiden (GF!) Know-How und Support für Geräteauswahl optimieren Rasche Generationswechsel wenn möglich vermeiden

Konfiguration Vor Ausrollen/Echtbetrieb Härtung der Smartphones Entfernung unnötiger Software Deaktivierung nicht benötigter Schnittstellen Schutzsoftware (Virenscanner) installieren (Datenroaming deaktivieren) Zentrales Management konfigurieren App-Verwaltung, Auffinden, Löschen von Inhalten, Sperre Passwort/PIN-Code Einsatz aktivieren Rechteverwaltung (so vorhanden) aktivieren Private Smartphones beachten Bei Verwendung in Firma: Virenscanner installieren,

Betrieb Applikationssicherheit Nur freigegebene Apps installieren Ev. eigenen App-Store mit geprüften Anwendungen Wenig restriktive Nutzungsregelungen Verhindert das Umgehen von Sperren (das passiert nämlich sowieso) Betriebsüberwachung Erkennen von Jailbrakes, Viren, Sicherung der Daten auf Smartphones und Speicherkarten! Awareness der Benutzer steigern Private Apps greifen zb auf Firmen-E-Mails/Adressbuch zu (schicken die zb an einen Spielserver, ) Verständnis für damit entstehende Probleme schaffen

Außerbetriebnahme Geregeltes Sichern der Benutzerdaten Fotos, Filme, bezahlte Apps, Kontakte Auf diverse Accounts nicht vergessen (zb Google-Konto bei Android) Löschen des Smartphones Factory Reset alleine genügt meist nicht Spezielle Tastenkombinationen für Hard-Reset Speicherkarten in den Smartphones Reines Formatieren bringt rein gar nix Austauschen und Vernichten der alten Karte

Einfache Präventionsmaßnahmen Schutzmechanismen am Handy aktivieren PIN-Abfrage der SIM Karte aktiviert lassen Zugriffscode (meist 4-stelliger Code oder Wischmuster) aktivieren Automatische Bildschirmsperre aktivieren (30 s Wartezeit) Andere Präventionsmaßnahmen Keine Passwörter fix am Gerät hinterlegen Nicht möglich bei Mail-Clients, Android Market, Google-Services Keine unnötigen Apps am Gerät installieren Gerät nicht verborgen (auch nicht an die eigenen Kinder zum Spielen)

Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (me.com, droidsecurity.com, ) Sperren des Geräts Löschen des Geräts 2. Passwörter ändern E-Mail Passwörter, ebay, Google, 3. SIM-Karte Deaktivieren Provider Hot Line anrufen, Sperre veranlassen 4. Beten

Suchen/Sperren/Löschen des Geräts Apple iphone Smartphones anderer Hersteller Beispiel: mobile.me Seite 16

Suchen/Sperren/Löschen des Geräts Android Handys zb AVG Antivirus / Droidsecurity Beispiel: www.droidsecurity.com Seite 17

Löschen/Sperren des Geräts Beispiel: Exchange OWA Optionen Seite 18

Weiterführende Informationen Bundesamt für Sicherheit in der Informationstechnik - BSI Überblickspapier Smartphones https://www.bsi.bund.de/contentbsi/presse/pressemitteilungen/presse2011/ Ueberblickspapiere.html IT-Grundschutz-Kataloge Bausteine B 3.404 Mobiltelefon und B3.405 PDA https:// www.bsi.bund.de/grundschutz/kataloge Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen, BSI- Broschüre https://www.bsi.bund.de/contentbsi/publikationen/broschueren/mobile/index _htm.html Seite 19

Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer robert.kolmhofer@fh-hagenberg.at Seite 20