Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Ähnliche Dokumente
ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

Umgang mit mobilen IT Geräten

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

TreMoGe und Sicherheit auf Smartphones

Bewusster Umgang mit Smartphones

AV-TEST. Sicherheitslage Android

Sicher(lich) ebanking

Matthias Wörner gepr. IT-Sachverständiger

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

IT-Security Herausforderung für KMU s

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Smartphone-Sicherheit

Basiswissen. Verschlüsselung und Bildschirmsperre

Sicherheit von Wearables

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Smartphone-Sicherheit 10 goldene Regeln

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Kleine Sicherheits-Knigge

In die Cloud aber sicher!

Ricoh Smart Device Connector 14/03/2016 1

Grundlegende Sicherheitseinstellungen ios

IT-SICHERHEIT UND MOBILE SECURITY

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) Expertenwissen kompakt

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Smartphones, Pads, Apps, Socialnetworks und Co

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

Die Konkretisierung zum Baustein Smartphone - der Baustein ios

Mobile Device Management (MDM) in Theorie und universitärer Praxis

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

Windows 10 und der Datenschutz

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Management mobiler Geräte

Apple iphone und ipad im Unternehmen. Ronny Sackmann

Sicherheitsaspekte beim Mobile Computing

Know-how-Schutz und Einsatz mobiler Endgeräte

Mobility: Hoher Nutzen

Symantec Mobile Computing

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.

1. Flash-Anleitung für die SD-Karte

Whitepaper: Mobile IT-Sicherheit

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid,

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Smartphones Arbeitsblatt

Mobilgeräte an der WWU

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Tablets im Business: Gadget oder sicheres Werkzeug?

Mobiler Zugriff auf das Corporate Network Polizei NRW Nürnberg, 9. Oktober 2013

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Neue Konzepte für Mobile Security

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

[IT-RESULTING IM FOKUS]

WIRELESS PRIVATE CLOUD DRIVE

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Bring Your Own Daemons - Mobility und Sicherheit

Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

BYOD Bring your own Disaster?

Sind Sie (sich) sicher?

Container für mobile Geräte: Die Matroschkas der Mobile-Security-Welt

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Bring Your Own Device

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Viele Geräte, eine Lösung

Einleitung 11 Software, die im Buch verwendet wird 12

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

SENSOR TAG-Portfolio von B&M TRICON

Informations- / IT-Sicherheit - Warum eigentlich?

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

10.15 Frühstückspause

EDV-Service-Germany. Handy schützen

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Der Handytrojaner Flexispy im Praxistest

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

BlackBerry Device Service

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Installation vom Zertifikaten unter Android. Installation des Deutsche Telekom Root CA2 Zertifikats - eduroam

Transkript:

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November 2013 1

Gliederung Was sind schutzbedürftige Daten? Wie kommt man an diese Daten? Was kann man dagegen tun? 2

Grundwerte der IT-Sicherheit Vertraulichkeit: Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden Integrität: Daten dürfen nicht unbemerkt verändert werden Verfügbarkeit: Verhinderung von Systemausfällen Authentizität: Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit von Daten und Parteien Die Grundwerte beziehen sich sowohl auf (1) gespeicherte Daten als auch (2) auf Daten während der Übertragung 3

Was muss bei mobilen Endgeräten geschützt werden? Mobiles Gerät selbst (Hardwarekosten) Daten auf dem Gerät bzw. während der Übertragung Private Daten wie z.b. Bilder Kontakte, Adressbuch Aufenthaltsort und Bewegungsprofil Geschäftsdaten wie z.b. Personaldaten ( Datenschutz) Betriebsgeheimnisse, z.b. unveröffentlichte Erfindungen und Patente Daten für das Finanzamt Dokumente, E-Mails, 4

Angriffe auf mobile Endgeräte Telefonate E-Mail Web Seiten Cloud Internet Unternehmensnetz App- Store SMS Mobilfunknetz WLAN Physischer Zugriff Andere Geräte Bluetooth / NFC USB-Anschluss 5

Ausgewählte Angriffe Gefälschte GSM-Basisstation zum Abhören der Telefonate Knacken der GSM-Verschlüsselung zum Abhören der Telefonate Mobilfunkanbieter kann Telefonate abhören Abhören oder Manipulation der Kommunikation in WLAN oder Internet Aufspielen von Überwachungssoftware auf mobilem Gerät Software Update Physischer Zugang zum Gerät Mit Schadsoftware infizierte SD-Karte Auslesen von Kontaktdaten über Bluetooth / NFC Verlust oder Diebstahl des Geräts Physischer Zugriff erlaubt Diebstahl Auslesen von Geräte-Daten über USB-Zugriff 6

Authentisierung Finger bewegen Muster Gesichtserkennung Stimme PIN Password 7

Geräte-Verschlüsselung 8

Daten-Sicherung und -Wiederherstellung 9

Auffinden eines verlorenen Geräts und Diebstahlschutz 10

Tips For Generally Keeping Safe Generelle IT-Sicherheits-Empfehlungen Installieren und verwenden Sie nur vertrauensvolle Apps Installation von Sicherheits-Updates Verwenden Sie den Passwortschutz und die Bildschirmsperre Bluetooth, WLAN und GPS deaktivieren, wenn nicht benötigt Besuchen Sie nur vertrauensvolle Web-Seiten Verwenden Sie zusätzliche Sicherheits-Tools wie z.b. Datensicherung und -wiederherstellung Malware-Scanner Integrity Monitor App zur Verschlüsselung von Daten und Telefongespräche 11

Empfehlungen für den Einsatz im Unternehmen Organisatorische Maßnahmen wie z.b. Prozesse zum Registrieren mobiler Geräte Erstellen einer Richtlinie zum sicheren Einsatz von mobilen Endgeräten inkl. Verhalten bei Verlust des Geräts Awareness-Schulung der Mitarbeiter Technische Maßnahmen wie z.b.: Zentrale Administration der Geräte Mobile Device Management Verpflichtende Härtung der Geräte wie z.b. Geräteverschlüsselung und Passwort-Schutz Verpflichtende Einspielung von Updates Verpflichtende Verwendung eines Malware-Scanners Nur freigegebene Anwendungen dürfen installiert werden Bereitstellung von E-Mail-Verschlüsselung Sicherer Zugang zum Unternehmensnetz VPN Trennung von Daten und Anwendungen in dienstlich oder privat Kein Jailbreak oder Rooten der Geräte erlauben Sichere Entsorgung des Geräts vorschreiben 12

Referenzen Baustein B 3.404 Mobiltelefon und B 3.405 PDA des BSI- Grundschutzkatalogs BSI Überblickspapier Smartphones BSI Überblickspapier IT-Consumerisation und BYOD 13

Kontaktdaten Prof. Dr. Konstantin Knorr Fachbereich Informatik Hochschule Trier Am Schneidershof, F201 Postfach 1826 D-54208 Trier Tel.: +49/651/8103-718 Fax: +49/651/8103-454 E-Mail: knorr@hochschule-trier.de Web: http://www.hochschule-trier.de/go/knorr 14