Mobile Geräte in der Verwaltung



Ähnliche Dokumente
Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Mobility: Hoher Nutzen

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Übersicht Benutzerdaten -Adresse: persönlich Benutzernamen: persönlich (aus Ihrem Outlook Web Access, siehe Anleitung Teil A)

Aufgabe 12.1b: Mobilfunknetzwerke

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

VERSCHLÜSSELUNG

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Kombinierte Attacke auf Mobile Geräte

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

Mobile-Szenario in der Integrationskomponente einrichten

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Verwendung des IDS Backup Systems unter Windows 2000

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.


1 Konfigurationsanleitung Hosted Exchange

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Die 4 Säulen der Datensicherheit

Sicher ist sicher! itbank Hosting!

Einrichtung von Diensten auf Android 4.x

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach

1 Was ist das Mediencenter?

Netz- und Informationssicherheit in Unternehmen 2011

Kurzanleitung BKB-E-Banking-Stick

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

PROFIS Software Lösungen

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Umstieg auf Microsoft Exchange in der Fakultät 02

ITIL & IT-Sicherheit. Michael Storz CN8

Ein wilde Reise durch die IT-Nacht

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

THEMA: CLOUD SPEICHER

1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Lizenzen auschecken. Was ist zu tun?

BACKUP über Internet funktionsweise & Konfiguration

Verlust von Unternehmensdaten?

4Brain IT-Netzwerke IT-Sicherheit

Sicherheitsanalyse von Private Clouds

WinVetpro im Betriebsmodus Laptop

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Malte Hesse

4096/AB XXIII. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Dokumentation Exchange

IT Security Investments 2003

» Weblösungen für HSD FM MT/BT-DATA

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

IT-Revision als Chance für das IT- Management

Online bezahlen mit e-rechnung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am in Mainz

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Adressen der BA Leipzig

Installation eblvd (Fernwartung)

Daten am USB Stick mit TrueCrypt schützen

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

FL1 Hosting Technische Informationen

Vodafone Conferencing Meeting erstellen

Fernzugriff auf das TiHo-Netz über das Portal

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Partnerportal Installateure Registrierung

Bruchez, Eddy Druckdatum :21:00

1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:

Anleitung Login Web-Treuhand

Leitfaden die ersten Schritte mit der HBCI-Chipkarte

Anleitung für Zugriff auf Hosted Zarafa

Windows 10 > Fragen über Fragen

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Zentrale mit Außendienst und Notebooks

Sicherheitsaspekte beim Mobile Computing

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Informationssicherheit mehr als Technologie. Herzlich willkommen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

allensbacher berichte

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Windows 10 - Probleme

Einrichtungsanleitungen Hosted Exchange 2013

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Clientkonfiguration für Hosted Exchange 2010

Einführung Inhaltsverzeichnis

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Handbuch Internetmeldeportal für melde- und gebührenpflichtige Firmen der Agricura Meldung der Lagerbestände per 31.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Transkript:

8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1

Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept Beispiele Mai 2007 / 2

Risiko Mensch Unkenntnis Sorglosigkeit und Vergesslichkeit In der zweiten Jahreshälfte 2005 wurden allein in London über 63.000 Mobiltelefone sowie 5.000 Notebooks und 5.800 PDA vergessen. Technikbegeisterung Egoismus und kriminelle Energie Mai 2007 / 3

Risiko Schad-Software manipulierte Bilder oder Musikstücke installieren Spionageund Fernsteuer-Programme immer raffiniertere und aggressivere Werkzeuge forschen Bankdaten oder Firmengeheimnisse aus (inzwischen mehr als 50 % aller externen Angriffe mit finanziellem Hintergrund) bösartige Programmteile in Spielen oder Klingeltönen machen Handys unbrauchbar oder selbst zu Angriffs-Robotern Notebooks und Mobiltelefone werden zu Abhörgeräten durchschnittlich 16 neue Sicherheitslücken in Systemen und Anwendungen werden täglich gemeldet und in kürzester Zeit für Angriffe genutzt Mai 2007 / 4

Risiko Geräte lokaler PC mit MDA / PDA-Synchronisation Synchronisations-Zugang zu einem solchen PC eröffnet neben dem Abgreifen von Mail-, Kalender- und Kontakt- Daten oft auch den Zugriff auf Netzlaufwerke MDA / PDA / mobiles Speichermedium das Gerät enthält oft eine Vielzahl sensibler Daten und ist angreifbar über offene Schnittstellen (z.b. WLAN, Bluetooth, Infrarot, USB) und mangelhaften Zugriffsschutz (PIN 1234) Gerätebedienung Abfilmen PIN-Eingabe, Aufzeichnen Tastatur- und Maus- Eingaben oder einfach Mithören von Sprachkommandos Mai 2007 / 5

Die Herausforderung heißt ganzheitliches Sicherheitskonzept rechtliche Sicherheit organisatorische Sicherheit Ganzheitliches Sicherheitskonzept technische Sicherheit wirtschaftliche Sicherheit Mai 2007 / 6

Wirtschaftliche Sicherheit Absicherung des Restrisikos (z.b. Absicherungen gegen Datenverlust oder IuK-Ausfall über das Leasing von IuK-Geräten mit einer Elektronikversicherung vorstellbar ) Das Land selbst versichert sich i.d.r. nicht! Mai 2007 / 7

Rechtliche Sicherheit Allgemeine oder bereichsspezifische Regelungen in den Gesetzen Vereinbarungen des IuK-Dienstleisters mit den nutzenden Behörden Innerdienstliche Regelungen zum Datenschutz und zur Datensicherheit Datenschutzerklärungen (z.b. von externen Auftragnehmern) Mai 2007 / 8

Organisatorische Sicherheit Sicherheitsleitlinie Stellenwert und Bedeutung der IuK-Sicherheit, Sicherheitsziele, Kernelemente der Sicherheitsstrategie, Organisationsstruktur für IuK-Sicherheit Sicherheitsrichtlinien Sicherheitsmaßnahmen zur Umsetzung der Sicherheitsleitlinie Risiko-Management fortlaufende Analyse und Klassifizierung der Risiken mit Bewertung, Überwachung und Steuerung erkannter Risikofelder Schulung und Sensibilisierung Mai 2007 / 9

Technische Sicherheit Schutz vor Diebstahl und Manipulation (z.b. Zugriffsschutz, Schnittstellensperre) Schutz vor schadenstiftender Software (z.b. Virensuchprogramme) Schutz der Vertraulichkeit (z.b. Verschlüsselung) Schutz der Verfügbarkeit (z.b. Datensicherung) Mai 2007 / 10

Beispiel Mobiles Büro Domäne 1 LVN Exchange Adapter Domäne n Exchange Adapter Exchange- Server Behörde A Exchange- Server Behörde n Sicherheit durch: - VPN-Kanal - Hardware-PIN - Verschlüsselung MDA Push- Server Internet Mobiles Gerät - geschlossene Schnittstellen (WLAN, Infrarot, Bluetooth) Frame Relay Mobilfunk netz Mobiles Gerät - keine USB- Synchronisation mit dem Arbeitsplatz-PC MDA III Mai 2007 / 11

Beispiel Anbindung E-Mail Sicherheit durch: - Host Checker - OWA mit SSL - 2-fache Anmeldung mit Benutzerkennung und Passwort - Login mit One Time Pattern auf Wunsch Mai 2007 / 12

Beispiel CERT BWL Was macht das CERT BWL? Wer ist das CERT BWL? CERT = Computer Emergency Response Team BWL = Baden-Württemberg Landesverwaltung Mai 2007 / 13

Dienstleistungen des CERT BWL Reaktion + Prüfung und Bewertung von Meldungen zu Sicherheitsvorfällen + Warnung, Unterstützung und Beratung + Koordination von Abwehrmaßnahmen Prävention + Verteilung von Sicherheitsinformationen + Informations- und Erfahrungsaustausch Sicherheits-Qualitätsmanagement + Bewusstseinsbildung Mai 2007 / 14

Zusammenarbeit im CERT BWL BSI IM (StaV) FM (LZfD) IZLBW (Kopfstelle) Ansprechstelle Ansprechstelle Ressort A Ansprechstellen Ressort A in den Ressorts UM (ITZ) LKA Mai 2007 / 15

Beispiel Sensibilisierung Leitfaden für die Sicherheit stationärer und mobiler persönlicher IuK beim Einsatz in der Landesverwaltung Baden-Württemberg (PC-Sicherheitsleitfaden) Sicherheitsleitfaden für die Nutzer mobiler Informations- und Kommunikationstechnik (IuK) in der Landesverwaltung Baden-Württemberg (Nutzerleitfaden) Mai 2007 / 16

PC-Sicherheitsleitfaden Schwerpunkte Grundlagen Gefährdungen und Maßnahmen Sicherheitspolitik für Behörden Sicherheitsempfehlungen organisatorisch, technisch CERT BWL Mai 2007 / 17

Nutzerleitfaden Ziel: Nutzer direkt ansprechen und sensibilisieren Was ist vorbeugend zu tun? Was ist zu tun, wenn trotzdem etwas passiert? Wer kann helfen? Mai 2007 / 18

Verhaltenskodex für Nutzer IuK vor Diebstahl, Verlust und versehentlicher oder absichtlicher Beschädigung schützen sich mit IuK-Sicherheitsfunktionen vertraut machen und sie einsetzen nur Funktionen verwenden, die man kennt bei Unklarheiten oder besonderen Vorkommnissen den zuständigen IuK-Ansprechpartner informieren Mai 2007 / 19

Fünf-Punkte-Programm Schutz des Geräts Passwortschutz Schutz der Information Schutz vor schadenstiftender Software Verhalten bei einem Angriff Mai 2007 / 20

Haben Sie Fragen? Kontakt: Innenministerium Baden-Württemberg Mail: hans-rudi.rach@im.bwl.de Tel.: 0711-231-3826 / Fax.: 0711-231-3899 Mai 2007 / 21