Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren



Ähnliche Dokumente
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

10.15 Frühstückspause

Viele Geräte, eine Lösung

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Bring Your Own Device

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Symantec Mobile Computing

Sophos Mobile Control

Einsatz mobiler Endgeräte

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Zugriff auf Unternehmensdaten über Mobilgeräte

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Frankfurt (Main) I Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Anleitung ACPcloud.rocks Registrierung und erste VM

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Informationen zum neuen Studmail häufige Fragen

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

» Weblösungen für HSD FM MT/BT-DATA

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Sophos Mobile Control Benutzerhandbuch für Apple ios

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

FritzCall.CoCPit Schnelleinrichtung

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Liferay 6.2. Open Source IT-Dienstleister. Ein modernes Open Source Portal System. forwerts solutions GmbH, Gabriele Maas

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Sichere Kommunikation mit Ihrer Sparkasse

Synchronisation & Programmzugriff

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

IT-Governance und COBIT. DI Eberhard Binder

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Benutzerhandbuch MedHQ-App

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

EDV-Service-Germany. Handy schützen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte

IT-Security Herausforderung für KMU s

Clientkonfiguration für Hosted Exchange 2010

Anleitung ACPcloud.rocks Registrierung und erste VM

Web Protection in Endpoint v10

Strukturierte Informationssicherheit

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Netzwerkeinstellungen unter Mac OS X

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Installation der IKARUS mobile.security

Sichere Kommunikation mit Ihrer Sparkasse

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

G DATA INTERNET SECURITY FÜR ANDROID

Kurze Anleitung zum Guthaben-Aufladen bei.

Installationsanleitung Webserver - Datenkommunikation

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Outlook 2013

beronet technisches Training

M-net -Adressen einrichten - Apple iphone

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

BlackBerry Device Service

Windows 8.1. In 5 Minuten Was ist alles neu? Word

BitDefender Client Security Kurzanleitung

Installations- und Bedienungsanleitung CrontoSign Swiss

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Kurzanleitung des Netzwerk Video Rekorders

FL1 Hosting Technische Informationen

IT-Trend-Befragung Xing Community IT Connection

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Inhaltsverzeichnis Inhaltsverzeichnis

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Volksbank Oelde-Ennigerloh-Neubeckum eg

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Informationen als Leistung

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

1 Kurzanleitung IMAP-Verfahren

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Anleitung zur Online-Schulung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Mobile Device Management

Kurzanleitung BKB-E-Banking-Stick

Online-Zugang zum EOM. Anleitung

GPP Projekte gemeinsam zum Erfolg führen

POP -Konto auf iphone mit ios 6 einrichten

s aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL

Remote Access Service (RAS) für iphone und ipad

Was ist neu in Sage CRM 6.1

Transkript:

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1

Alles Arbeit, kein Spiel Smartphones& Tabletserweitern einen Arbeitstag um bis zu 2 Stunden. Source: Pixmania Study, telegraph.co.uk 31.10.12, Photo: Getty Images 2

Neulich in der IT-Abteilung Ich möchte Mobil arbeiten! Egal wie Hauptsache es funktioniert! Ich muss Daten auf dem Gerät ablegen können. Ich brauche Zugriff auf E-Mails Kalender und Kontakte. Zugriff auf interne Daten via VPN brauche ich ebenfalls! 3

80% : 20% 4 4

80% Vorbereitung 5 5

vom Gesamtaufwand sind Grundlegende Risikoanalyse! die vorhandenen Gefährdungen zu erfassen diese aus Sicht des Unternehmens zu bewerten und die verwendeten Bewertungskriterien und Einschätzungen für alle Beteiligten transparent zu machen. 6 6

Die Einschätzung 7 7

Organisatorische Sicherheit Jede Sicherheitsmaßnahme kostet Geld: Anschaffung, Installation, Betrieb, Updates Deshalb muss die Informationssicherheit eines Unternehmens nach dem Motto So wenig wie möglich und so viel wie unbedingt nötig! geplant und umgesetzt werden. Wen hole ich alles ins Boot.? Das Kompetenzteam Informationssicherheit ist ein vom Vorstand einberufenes Gremium. Hier sind jene Gruppen versammelt, die von der Informationssicherheit betroffen sind: Vorstand, Administration, Datenschutzbeauftragter, ein Vertreter der Mitarbeiter und, ggf. externe Experten. 8 8

Sicherheitsleitlinie Muss schriftlich niedergelegt werden Sollte eindeutige Ziele beinhalten Sollte eindeutige Verantwortlichkeiten zuweisen Sollte konkret und klar formuliert sein, um Missverständnisse zu vermeiden Sollte nicht mehr als ein bis zwei Seiten Text umfassen 9 9

20% Produkt 10 10

Sophos Mobile Control 11

Anforderungen von Unternehmen an Mobile Sicherheit und Kontrolle Sicherer Email-Zugang Kontrolle bei Verlust oder Diebstahl Management von Apps Schutz vor Malware Schutz vertraulicher Daten Effizientes Management 12

Sophos Mobile Control Die Sophos Mobile Device Management Lösung mit den Möglichkeiten: Smartphones & Tablets zentral konfigurieren Einhalten von Sicherheitsrichtlinien Maßnahmen bei Verlust oder Diebstahl einzuleiten Entlastung ihrer IT- Abteilung Mitarbeiter können ihre eigenen Devices einsetzen - BYOD Verwaltung von Apps im Enterprise AppStore Push- Installation von Apps Auch als SaaS Lösung erhältlich * * Ab SMC Version 3.5 13

SMC Installation beimkunden SMC Konsole GCM (C2DM) APNS SMS DC Customer site LDAP SMC Server https://mc.customer.com Policies, Enterprise apps Self-Service Portal Email (EAS) Notification ActiveSync 14

Sophos Mobile Control 15

Remote Konfiguration Blockieren von Kamera, Youtube, AppStore, etc. Plattformspezifische Einstellungen SMS Nachrichten Zurücksetzen von Passwörtern Multi-Policy und App-Rollout als Bundle Backup & Recovery 16

Sophos Mobile Control 17

Verlust & Diebstahl Erzwingen von PIN oder Passwort Partielles Löschen von E-Mails, Kalender-und Kontaktdaten Remote Sperren und/oder Löschen Geo-Lokalisierung von verlorenen Geräten SIM-Tausch-Erkennung 18

19 19

20 20

21 21

Fazit Smartphones und Tablets im Unternehmen sind die Regel Unternehmen benötigen Möglichkeiten der Kontrolle der Nutzung von Unternehmens-Email bei Verlust oder Diebstahl von Mobilgeräten von Apps und Geräteeinstellungen der Einhaltung von Richtlinien zur Gerätenutzung des Zugriffs auf und der Verschlüsselung von vertraulichen Daten auf den Geräten und in the cloud Eine Mobilstrategie muss alle Bereiche abdecken Mobile Device Management Schutz der Geräte vor Bedrohungen Schutz der vertraulichen Daten auf den Geräten und in der Cloud 22

SophosLösungenfürmobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware Zentrale Verwaltung Verschlüsselung von Dokumenten 23

Fragen & Antworten 24 24