Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1
Alles Arbeit, kein Spiel Smartphones& Tabletserweitern einen Arbeitstag um bis zu 2 Stunden. Source: Pixmania Study, telegraph.co.uk 31.10.12, Photo: Getty Images 2
Neulich in der IT-Abteilung Ich möchte Mobil arbeiten! Egal wie Hauptsache es funktioniert! Ich muss Daten auf dem Gerät ablegen können. Ich brauche Zugriff auf E-Mails Kalender und Kontakte. Zugriff auf interne Daten via VPN brauche ich ebenfalls! 3
80% : 20% 4 4
80% Vorbereitung 5 5
vom Gesamtaufwand sind Grundlegende Risikoanalyse! die vorhandenen Gefährdungen zu erfassen diese aus Sicht des Unternehmens zu bewerten und die verwendeten Bewertungskriterien und Einschätzungen für alle Beteiligten transparent zu machen. 6 6
Die Einschätzung 7 7
Organisatorische Sicherheit Jede Sicherheitsmaßnahme kostet Geld: Anschaffung, Installation, Betrieb, Updates Deshalb muss die Informationssicherheit eines Unternehmens nach dem Motto So wenig wie möglich und so viel wie unbedingt nötig! geplant und umgesetzt werden. Wen hole ich alles ins Boot.? Das Kompetenzteam Informationssicherheit ist ein vom Vorstand einberufenes Gremium. Hier sind jene Gruppen versammelt, die von der Informationssicherheit betroffen sind: Vorstand, Administration, Datenschutzbeauftragter, ein Vertreter der Mitarbeiter und, ggf. externe Experten. 8 8
Sicherheitsleitlinie Muss schriftlich niedergelegt werden Sollte eindeutige Ziele beinhalten Sollte eindeutige Verantwortlichkeiten zuweisen Sollte konkret und klar formuliert sein, um Missverständnisse zu vermeiden Sollte nicht mehr als ein bis zwei Seiten Text umfassen 9 9
20% Produkt 10 10
Sophos Mobile Control 11
Anforderungen von Unternehmen an Mobile Sicherheit und Kontrolle Sicherer Email-Zugang Kontrolle bei Verlust oder Diebstahl Management von Apps Schutz vor Malware Schutz vertraulicher Daten Effizientes Management 12
Sophos Mobile Control Die Sophos Mobile Device Management Lösung mit den Möglichkeiten: Smartphones & Tablets zentral konfigurieren Einhalten von Sicherheitsrichtlinien Maßnahmen bei Verlust oder Diebstahl einzuleiten Entlastung ihrer IT- Abteilung Mitarbeiter können ihre eigenen Devices einsetzen - BYOD Verwaltung von Apps im Enterprise AppStore Push- Installation von Apps Auch als SaaS Lösung erhältlich * * Ab SMC Version 3.5 13
SMC Installation beimkunden SMC Konsole GCM (C2DM) APNS SMS DC Customer site LDAP SMC Server https://mc.customer.com Policies, Enterprise apps Self-Service Portal Email (EAS) Notification ActiveSync 14
Sophos Mobile Control 15
Remote Konfiguration Blockieren von Kamera, Youtube, AppStore, etc. Plattformspezifische Einstellungen SMS Nachrichten Zurücksetzen von Passwörtern Multi-Policy und App-Rollout als Bundle Backup & Recovery 16
Sophos Mobile Control 17
Verlust & Diebstahl Erzwingen von PIN oder Passwort Partielles Löschen von E-Mails, Kalender-und Kontaktdaten Remote Sperren und/oder Löschen Geo-Lokalisierung von verlorenen Geräten SIM-Tausch-Erkennung 18
19 19
20 20
21 21
Fazit Smartphones und Tablets im Unternehmen sind die Regel Unternehmen benötigen Möglichkeiten der Kontrolle der Nutzung von Unternehmens-Email bei Verlust oder Diebstahl von Mobilgeräten von Apps und Geräteeinstellungen der Einhaltung von Richtlinien zur Gerätenutzung des Zugriffs auf und der Verschlüsselung von vertraulichen Daten auf den Geräten und in the cloud Eine Mobilstrategie muss alle Bereiche abdecken Mobile Device Management Schutz der Geräte vor Bedrohungen Schutz der vertraulichen Daten auf den Geräten und in der Cloud 22
SophosLösungenfürmobile Sicherheit CONTROL SECURE PROTECT Sophos Mobile Security Sophos Mobile Control Sophos Mobile Encryption Complete Mobile Security Schutz vor Malware Zentrale Verwaltung Verschlüsselung von Dokumenten 23
Fragen & Antworten 24 24