Neue Konzepte für Mobile Security

Ähnliche Dokumente
it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Was macht ihr Smartphone wirklich sicher?

Sicherer Einsatz von Smartphones

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Symantec Mobile Computing

IT-Security Herausforderung für KMU s

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Anforderungen und Umsetzung einer BYOD Strategie

Sicherheits-Tipps für Cloud-Worker

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Mobile Device Management

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Smartphone-Sicherheit

AV-TEST. Sicherheitslage Android

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Bes 10 Für ios und Android

Cloud-Computing. Selina Oertli KBW

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Kommunikation! Andreas Raum

Umfassende Unternehmenslösung für Mobilgeräte

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Mittelstand vs. Konzern Wer ist besser geschützt?

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Surfen im Büro? Aber sicher!

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Der einfache Weg zu Sicherheit

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Malte Hesse

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Von Perimeter-Security zu robusten Systemen

SharePoint - Security

Daten Monitoring und VPN Fernwartung

Cloud Computing mit IT-Grundschutz

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

ROFIN App Benutzerhandbuch. Version 1.0

Wie mobil wird die Unternehmenskommunikation?

BlackBerry Device Service

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

SICHERES ENTERPRISE MESSAGING

Bring Your Own Device

BlackBerry Internet Service Einrichtung. auf

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Verlust von Unternehmensdaten?

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

SpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit

Sind Sie (sich) sicher?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Alles auf BlackBerry Internet Service Einrichtung

Samsung präsentiert KNOX

Welche Sicherheit brauchen die Unterehmen?

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Enterprise Mobile Management

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Sicherheitsaspekte beim Mobile Computing

bei der MEKRA Lang GmbH & Co. KG

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Mobile Security Smartphones

DATENSICHERUNG MOBILE ENDGERÄTE

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

BSI Technische Richtlinie

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Einsatz mobiler Endgeräte

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Ferngesteuerte Logistikprozesse

Hans-Peter Fröschle IT Service Management Forum Deutschland e.v. IT Management in der Krise?!

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Transkript:

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt

Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android Expolits 2

Was wollen wir? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? 3

Was wollen wir? Gerät auch beruflich nutzen Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Unternehmensspezifische Anwendungen 4

Was will der Nutzer nicht? IT Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken 5

Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 6

Herausforderung: Gleichzeitige Nutzung eines Gerätes für berufliche und private Anwendungen 7

Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 8

Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 9

Verlorene Smartphones. 10

(Etablierte) Gefährdungen für Smartphones Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 11

Technologien & Lösungen 12

Schutz vor Diebstahl und Verlust, Schutz der Kommunikation Remote-Wipe, VPN,. Mobile Device Management (MDM) 13

Schutz der Offline-Daten Verschlüsselung der Gerätedaten Erweitertes Mobile Device Management mit Client-Erweiterung 14

Schutz der App-Daten Restriktive Installationskontrolle Separate PIM-Anwendung / Container Remote Virtualisierung der Unternehmens-Apps 15

Die nächste Herausforderung Exploits 16

Expolits 17

Mobile Sicherheit 18

Smartphone OS-Angriffsvektoren 3rd Party Apps Browser Multimedia/PDF Kommunikationsdienste Fernwartung Betriebssystem Basebandprozessor Benutzer 19

IT-Sicherheitskonzepte adäquat? Heutige Ansätze völlig unangemessen: Airbag-Methode : Wenn s passiert soll es weniger weh tun Adäquate IT-Sicherheit heißt: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt 20

Moderne Proaktive Sicherheistarchitekturen 21

Moderne Sicherheitsarchitekturen Android Middleware Android Middleware Operating System Security Kernel Security Kernel Mobile Device Android Mobile Device Security Kernel + Virtualization Mobile Device Security Kernel + Modified Middleware 22

Mikrokern-basierte Lösungen SimKo3 (T-Systems) und MoTrust (BSI/Sirrix) 23

Bisher verfolgte Sicherheitskonzepte EMSCB (2005-2008), BMWI European Multilaterally Secure Computing Base Verisoft XT (2007-2010), BMBF Formal Verification of Critical System Components TECOM (2008-2011), EU Embedded Trusted Computing basierend auf Mikrokern, FP7-IP MoTrust (2007-2009, 2010-2011), BSI Weiterentwicklung des Mikrokern-basierten Sicherheitskerns TURAYA zur Einsatzreife auf kommerziellen Smartphones Einsatz von MTM/TPM in mobiler Plattform 24

Betriebssystem mit Type-Enforcement und vergleichbarem Sicherheitslevel Android Middleware Android Middleware Operating System Security Kernel Security Kernel Mobile Device Android Mobile Device Security Kernel + Virtualization Mobile Device Security Kernel + Modified Middleware Blackberry 10 Sirrix BizzTrust 26

Sicherheitsarchitektur auf Kernel-Ebene Strikte Trennung zwischen privat und geschäftlich Policy-Enforcement mit Prozesskontrolle 27

Übersicht 28

Referenzen: Sirrix AG Im Stadtwald, Geb. D3 2 66123 Saarbrücken GERMANY Alkassar, Heuser, Stüble: Vertrauenswürdige Smartphones: Technologien und Lösungen, 13. Deutscher IT-Sicherheitskongress, Bad Godesberg Mai 2013. Alkassar, Schulz, Stüble: Sicherheitskern(e) für Smartphones: Ansätze und Lösungen, Datenschutz und Datensicherheit (DuD) 3/2012. Tel +49 (0)681/95986-0 Fax +49 (0)681/95986-500 Email Web info@sirrix.com www.sirrix.com 29

2011 ı Classification: RESTRICTED Produktlinie Sprachverschlüsselungssysteme ISDN/VoIP/GSM TETRA/BO S-D/SNS NATO -SCIP Fax Encryption Systeme Radio Encryption Systeme Module für VHF/UHF Radios Handsets für HF-Radios T URAYA T M TrustedInfrastructure TrustedO bjects Manager TrustedVPN TrustedDesktop TrustedServer T URAYA TM SecurityKernel TURAYA TM Embedded TURAYA TM Mobile BitBox Secure Brow sing TrustedDisk Volume und USB-Encryption Mobile Device Security TrustedMobile io S/Android BizzTrust Management für Geräte, Apps, Politik, Benutzer VPN-Zugang 30