Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Ähnliche Dokumente
Was macht ihr Smartphone wirklich sicher?

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Sicherer Einsatz von Smartphones

Neue Konzepte für Mobile Security

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Sophos Mobile Control

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Ransomware I don t care! Endpoints wirksam schützen

Immer noch nicht sicher? Neue Strategien und Lösungen!

Smartphone-Sicherheit

Mission Critical Mobile Solutions

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

ambifox Einfach mehr als nur IT-Outsourcing

Safety First Cybersicherheit in Zeiten der Digital Innovation

AV-TEST. Sicherheitslage Android

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

Mobile Device Management

HANA CLOUD CONNECTOR

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Anwendungen nach Maß mit SINA Apps.

Compliant durch sichere Integration von mobilen Devices

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Symantec Mobile Computing

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Anforderungen und Umsetzung einer BYOD Strategie

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

IT Sicherheit aus der Cloud

Lage der IT-Sicherheit im Mittelstand

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

HERAUSFORDERUNGEN an die Qualitätssicherung

Die Lage der IT-Sicherheit

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1

Bewährt. Sicher.

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

VERTICAL MOBILE DEVICE MANAGEMENT

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Mobile API 2.0 Partizipative App Entwicklung

Ihr Schutzschild gegen Lauschangriffe

Smartphones, Pads, Apps, Socialnetworks und Co

Quickline Cloud Apps

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

freenet Hotspot Flat Aktivierungsprozess so einfach geht s freenet Hotspot Flat Schritt 1

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Prozesse optimieren Process Coach

Effizientes Sicherheits-Management von Endbenutzergeräten

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Swisscom Mobile Device Services Remote Management basic Android Enduser QuickStartGuide. Mobile Device Services Februar 2014

SICHERES ENTERPRISE MESSAGING

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Datenschutz und Sicherheit von Teamwire

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

SICHERES WHATSAPP FÜR UNTERNEHMEN

Nutzungshinweise Abacus Hosting und AbaWebTreuhand

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Umgang mit mobilen IT Geräten

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung

BYOD im Unternehmen Unterwegs zur sicheren Integration

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Anwendungen nach Maß mit SINA Apps.

Mobile Device Security: Aktuelle Herausforderungen

Erste Schritte in

Link:

LABOR STRAUSS SICHERUNGSANLAGENBAU GMBH

Quickline Cloud Apps

ANLEITUNG SICHERE S MIT INCAMAIL EMPFANGEN

Tablets im Business: Gadget oder sicheres Werkzeug?

Microsoft SharePoint. share it, do it!

Die Sicherheitsplattform Turaya

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Apple ios Enduser. Mobile Device Services Februar 2014

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Was sind die größten IT-Sicherheitsherausforderungen?

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Transkript:

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com

Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau 20.10.2016 BizzTrust: Unerhört sicher! 2

Was wollen wir? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? Gerät auch beruflich nutzen Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Unternehmensspezifische Anwendungen 20.10.2016 BizzTrust: Unerhört sicher! 3

Was wollen wir nicht? aus Sicht des Nutzers: IT Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken aus Sicht des Unternehmens: Private Nutzerdaten verwalten Unkontrollierten Zugriff auf zentrale Daten und Ressourcen riskieren 20.10.2016 BizzTrust: Unerhört sicher! 4

Risiken bei der Gerätenutzung 20.10.2016 BizzTrust: Unerhört sicher! 5

Gefährdungen für Smartphones (I) Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 20.10.2016 BizzTrust: Unerhört sicher! 6

Gefährdungen für Smartphones (II) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechanismen Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 20.10.2016 BizzTrust: Unerhört sicher! 7

Sind die bisherigen IT-Sicherheitskonzepte adäquat? Heutige Ansätze nicht angemessen: Airbag-Methode : Wenn es passiert, soll es weniger weh tun Adäquate IT-Sicherheit heißt: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt 20.10.2016 BizzTrust: Unerhört sicher! 8

Was wird gebraucht? Sicherer Zugang zum Intranet Abhörsichere Vorgangsbearbeitung Zentrales Management mit Richtlinienkompetenz und Event Logging Offener Zugang zum Internet Sicherheit gegen Malware- Angriffe Verhinderung von unautorisiertem Datenabfluss Innovationssicherheit 20.10.2016 BizzTrust: Unerhört sicher! 9

Härtung des Betriebssystems & Isolation von Anwendungen 20.10.2016 BizzTrust: Unerhört sicher! 10

BizzTrust: Sichere Trennung von beruflichen & persönlichen Anwendungen Business- und Private- Umgebung Benutzer hat Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung und kann die persönliche Umgebung einschränken Strikte Trennung Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Business-Apps können nur über einen gesicherten Tunnel mit dem Headquarter kommunizieren 20.10.2016 BizzTrust: Unerhört sicher! 11

Sicherheitsarchitektur mit Type Enforcement Classified Unclassified App App App App App App Hardened Android Middleware With Security Extensions TURAYA Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern 20.10.2016 BizzTrust: Unerhört sicher! 12

BizzTrust Features (I) Kompatibel Beibehaltung der gewohnten Android Funktionalität und Bedienung Neutral gegenüber Android Apps, damit offen für die zukünftige Entwicklung spezieller Apps Portabel Unterstützt verschiedene Hardware-Plattformen Kann auf neuere Android Versionen migriert werden 20.10.2016 BizzTrust: Unerhört sicher! 13

BizzTrust Features (II) Remote Management Einfache Inbetriebnahme und Rollout MDM/MAM Funktionen integriert Lieferbar in 3 Varianten Basic: Schlüsselspeicherung in Software Advanced: Smartcard-basierte Schlüsselspeicherung Classified: VS-NfD zugelassene Variante BSI Evaluierung ist auf den Weg gebracht 20.10.2016 BizzTrust: Unerhört sicher! 14

BizzTrust Infrastruktur 20.10.2016 BizzTrust: Unerhört sicher! 15

Secure Voice & Chat App 20.10.2016 BizzTrust: Unerhört sicher! 16

Secure Voice & Chat Eine App für sichere Sprach- und Nachrichtenkommunikation für Android und ios Jede Sprach- und Chat- Kommunikation wird Ende-zu- Ende verschlüsselt Komplette Infrastruktur vollständig unter Ihrer Kontrolle 20.10.2016 BizzTrust: Unerhört sicher! 17

Vielen Dank Mehr Informationen auf unserem Stand: 12.0-642 20.10.2016 BizzTrust: Unerhört sicher! 18