SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte



Ähnliche Dokumente
SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

AIRWATCH. Mobile Device MGMT

Symantec Mobile Computing

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Einsatz mobiler Endgeräte

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Smartphone-Sicherheit

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Präsentation Von Laura Baake und Janina Schwemer

Expertenumfrage: Mobile Applications

Der Weg zur eigenen App

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Mobilgeräte an der WWU

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Erfolgreiches mobiles Arbeiten. Markus Meys

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

AV-TEST. Sicherheitslage Android

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

DATENSICHERUNG MOBILE ENDGERÄTE

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

DATENSICHERUNG MOBILE ENDGERÄTE

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

FUTURE NETWORK MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

Mobile Communication Report Wien, 27. September 2012

Bes 10 Für ios und Android

Smart Home. Quickstart User Guide

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

4.1 Download der App über den Play Store

Externe Datensicherung in der Cloud - Chance oder Risiko?

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Kombinierte Attacke auf Mobile Geräte

Computeria Urdorf. Treff vom 25. März Clouds

FritzCall.CoCPit Schnelleinrichtung

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

Mobile ERP Business Suite

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Installations- und Bedienungsanleitung CrontoSign Swiss

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

ROFIN App Benutzerhandbuch. Version 1.0

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Anleitung Hosted Exchange

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

ITG Die IT der Stadt Graz

Mobile Device Management. Die MSH MDM-Cloud

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Zugriff auf Unternehmensdaten über Mobilgeräte

SMART MOBILITY SELECT

Herausforderungen des Enterprise Endpoint Managements

Daten fu r Navigator Mobile (ipad)

E-Banking so richten Sie Ihren Zugriff ein

Mobile Device Management

Der schnelle Weg zu Ihrer eigenen App

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

TechCommToGo (DE) conbody section title TechCommToGo - so einfach wie Kaffee machen. / title / section. section p image / p

» Weblösungen für HSD FM MT/BT-DATA

Bewusster Umgang mit Smartphones

Umstieg auf Microsoft Exchange in der Fakultät 02

Unabhängig, investitionssicher, nutzerfreundlich: Open Source für integrale betriebliche IT-Systeme

IT Support für den Arbeitsplatz 2.0

Virtual Desktop Infrasstructure - VDI

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Liferay 6.2. Open Source IT-Dienstleister. Ein modernes Open Source Portal System. forwerts solutions GmbH, Gabriele Maas

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Transkript:

Sichere Integration mobiler Endgeräte

ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich Design Roadmap Benennung Verantwortlichkeiten Budgetierung Security Berechtigungskonzept Mobile Device Management Quell Code Security Security Applikationsanbindung IT-Systems Bereitstellung IT Backup & Recovery Staging (Prod, Dev, Test) Anbindung Applikationen Anbindung Cloud Services Development & Design Plattform Knowledge Dev Tools Testing User Interface Design Application Lifecycle Management BPM technisch Deployment Schulung Support & Betrieb Application Support Infrastructure Support Ressourcen für Betrieb Definition von SLAs Schulung 2

AGENDA 01 Einleitung 02 Anforderungen 03 Hersteller / Betriebssysteme 04 Bedrohungen 05 Policy 06 Mobile Device Management 3

EINLEITUNG Gründe für Smartphones / Tablets gibt es viele Mobiler Zugriff auf emails, Kalender, Kontakte Dokumente Eigene Anwendungen zur Datenverarbeitung Direktes Aktualisieren von (zentralisierten) Daten (Web / eigene Apps) 3rd-Party Apps Hohe Benutzer-Akzeptanz, Alternative zu echten Notebooks / PCs Oft bereits in Verwendung müssen nur professionell genutzt werden können 4

EINLEITUNG die Herausforderungen werden aber nicht weniger: Beschaffung: Gestellt oder Bring Your Own Device? Geräte-Auswahl: Wird diese vom Unternehmen vorgegeben? Welche? Security: Welche Daten werden verwendet und wie werden diese abgesichert? Umgang: Welche Regeln gibt es für die Verwendung der Smartphones? 5

ANFORDERUNGEN Welche Anwendungen werden genutzt? Welche Daten werden lokal abgelegt? Wie werden die Daten übertragen? Mail / Kalender / Kontakte Genau so kritisch, wie der Inhalt der emails ist Dokumente Sensibler Inhalt? Verschlüsselte Übertragung? Verschlüsselte Ablage? Apps Lokale Datenhaltung? Verschlüsselte Datenübertragung? 6

HERSTELLER / BETRIEBSSYSTEME RIM BlackBerry Sicherste Infrastruktur, wenn auch weit weniger flexibel In Deutschland fast ausschließlich in mittleren bis großen Unternehmen Geräte bleiben hinter dem aktuellen Stand der Technik Nokia Symbian Nicht für Touchscreen designed Wird durch Windows 7 Phone ersetzt Windows Mobile Existiert bei Neugeräten de facto nicht mehr Windows 7 Phone Zur Zeit noch nicht konkurrenzfähig, kaum verbreitet / akzeptiert Windows 8 Phone: Desktop-Kernel könnte interessant werden, dauert aber noch 7

HERSTELLER / BETRIEBSSYSTEME Google Android Offenes System mit hoher Marktdurchdringung und wachsendem Marktanteil Preis-Leistungs-Verhältnis interessant, breites Spektrum an Endgeräten und Anbietern Updates für alle Hersteller / Modelle unterschiedlich Offene Entwicklerplattform, sehr einfaches Einstellen von Apps in den Appstore Apps können auch ohne Umweg über den Marketplace installiert werden Apple ios Vollständig proprietäres System (Hardware / Betriebssystem / Appstore) Geringe Auswahl an Modellen Hochpreisig Planbarer Lebenszyklus bzgl. Updates Kontrollierter Appstore prüft jede einzelne App Wenig flexibel was APIs angeht (z.b. für AntiVirus- oder VPN-Clients) 8

BEDROHUNGEN Inbesitznahme des Gerätes PIN Sperre umgehen falls gesetzt: Vollzugriff auf alle Daten, ggf. sogar auf VPN-Verbindungen Speicherkarten-Inhalt auslesen Apps Spyware : Apps nutzen Zugriffsrechte für Übertragung von (sensiblen) Daten Bösartige Apps: (DroidDream, RuFraud): oft pirated clones von gutartigen Apps Verbindungen Angriffe über WLAN / Bluetooth (und GSM) Verbindungen auf das Endgerät Abhören des Traffics, Cookiejacking, Session Hijacking... Malicious Content Mail: Zentrales Scannen sinnvoll Web: DriveBy Angriffe QR-Codes: Direktes verlinken auf infizierte Seiten 9

POLICY Konfiguration Definierte Grundkonfiguration App Black- / Whitelisting Security PIN Remote Wipe / Lock Jailbreak Malware Update Policy Sorgfaltspflicht / Verhaltensregeln Umgang, Aufbewahrung, Beaufsichtigung, Weitergabe, Verwendung von Schnittstellen / Kamera Kostenmanagement Private Nutzung Roaming / Datenroaming In-App-Käufe 10

MOBILE DEVICE MANAGEMENT MDM ist eine technische Maßnahme zur Durchsetzung und Kontrolle der Policy: Policy kann niemals vollständig durch MDM abgebildet werden Nur die durch den Hersteller gegebenen Schnittstellen können bedient werden Flexibilität ist wichtiges Kriterium (Reaktion auf OS-Updates, neue Features) Features über die reinen OS-Schnittstellen hinaus: Self-Service Portal Corporate Appstore Compliance Enforcement, u.a. durch ActiveSync Reverse Proxy Steuerungs-SMS: Eigenes Device oder Internet-Gateway? Anti-Malware-Client File Encryption Sicheres Surfen im Internet ( Surf Protection / Site Advisor etc.) 11

MOBILE DEVICE MANAGEMENT 12

BRING YOUR OWN DEVICE Die Vorteile liegen auf der Hand: Keine Kosten für das Unternehmen Geringer Schulungs- und Supportaufwand Hohe Benutzerakzeptanz Die Nachteile sind etwas weniger offensichtlich Heterogene Device-Landschaft Kein einheitliches Nutzungskonzept Keine eindeutige Sicherheitslage Erhöhter Administrationsaufwand Schwieriger Support und vor allem gibt es konzeptionelle Fragen: Einflussnahme des Unternehmens auf ein privates Gerät: Enforcement, Datenlöschung, Wie werden initiale, laufende und eventuell ungeplante Kosten geregelt? Regelung der erwarteten Erreichbarkeit: Soll man in der Freizeit erreichbar sein? 13

VIELEN DANK FÜR IHRE AUFMERKSAMKEIT THORSTEN PHILIPP SYSTEMADMINISTRATOR / DATENSCHUTZBEAUFTRAGTER TEL: +49 6151 8290-7735 EMAIL: T.PHILIPP@PROFI-AG.DE MARKUS HOCK SECURITY CONSULTANT TEL: +49 6151 8290-7728 EMAIL: M.HOCK@PROFI-AG.DE