SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte



Ähnliche Dokumente
SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

AIRWATCH. Mobile Device MGMT

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Anforderungen und Umsetzung einer BYOD Strategie

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Symantec Mobile Computing

Expertenumfrage: Mobile Applications

Einsatz mobiler Endgeräte

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE

Smartphone-Sicherheit

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Der Weg zur eigenen App

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Computeria Urdorf. Treff vom 25. März Clouds

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Erfolgreiches mobiles Arbeiten. Markus Meys

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

BlackBerry Device Service

Präsentation Von Laura Baake und Janina Schwemer

Mobile Communication Report Wien, 27. September 2012

Good Dynamics by Good Technology. V by keyon (

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Umstieg auf Microsoft Exchange in der Fakultät 02

AV-TEST. Sicherheitslage Android

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Mobile Device Management

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Lizenzierung von System Center 2012

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Bring Your Own Device

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Anleitung Hosted Exchange

Teilnahme am Apple ios Developer Program

FUTURE NETWORK MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

GeoPilot (Android) die App

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Mobilgeräte an der WWU

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Bes 10 Für ios und Android

Mobile Device Management

Mobile Device Management. Die MSH MDM-Cloud

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

Kombinierte Attacke auf Mobile Geräte

Anbindung von iphone und ipad

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

Daten fu r Navigator Mobile (ipad)

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Virtual Desktop Infrasstructure - VDI

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Externe Datensicherung in der Cloud - Chance oder Risiko?

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Smart Home. Quickstart User Guide

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

FritzCall.CoCPit Schnelleinrichtung

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Der beste Plan für Office 365 Archivierung.

ITG Die IT der Stadt Graz

Identity & Access Management in der Cloud

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Installations- und Bedienungsanleitung CrontoSign Swiss

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Zugriff auf Unternehmensdaten über Mobilgeräte

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

4.1 Download der App über den Play Store

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

ANYWHERE Zugriff von externen Arbeitsplätzen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Transkript:

Sichere Integration mobiler Endgeräte

ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich Design Roadmap Benennung Verantwortlichkeiten Budgetierung Security Berechtigungskonzept Mobile Device Management Quell Code Security Security Applikationsanbindung IT-Systems Bereitstellung IT Backup & Recovery Staging (Prod, Dev, Test) Anbindung Applikationen Anbindung Cloud Services Development & Design Plattform Knowledge Dev Tools Testing User Interface Design Application Lifecycle Management BPM technisch Deployment Schulung Support & Betrieb Application Support Infrastructure Support Ressourcen für Betrieb Definition von SLAs Schulung 2

AGENDA 01 Einleitung 02 Anforderungen 03 Hersteller / Betriebssysteme 04 Bedrohungen 05 Policy 06 Mobile Device Management 3

EINLEITUNG Gründe für Smartphones / Tablets gibt es viele Mobiler Zugriff auf emails, Kalender, Kontakte Dokumente Eigene Anwendungen zur Datenverarbeitung Direktes Aktualisieren von zentralisierten Daten (Web / eigene Apps) 3rd-Party Apps Hohe Benutzer-Akzeptanz, Alternative zu echten Notebooks / PCs Oft bereits in Verwendung müssen nur professionell genutzt werden können 4

EINLEITUNG die Herausforderungen werden aber nicht weniger: Beschaffung: Gestellt oder Bring Your Own Device? Geräte-Auswahl: Wird diese vom Unternehmen vorgegeben? Welche? Security: Welche Daten werden verwendet und wie werden diese abgesichert? Umgang: Welche Regeln gibt es für die Verwendung der Smartphones? 5

ANFORDERUNGEN Welche Anwendungen werden genutzt? Welche Daten werden lokal abgelegt? Wie werden die Daten übertragen? Mail / Kalender / Kontakte Genau so kritisch, wie der Inhalt der emails ist Dokumente Sensibler Inhalt? Verschlüsselte Übertragung? Cloud-basiert? Verschlüsselte Ablage? Apps Welche Dienste müssen durch Apps abgebildet werden? Lokale Datenhaltung? Wie abgesichert? Verschlüsselte Datenübertragung? End-to-End oder nur transportverschlüsselt? 6

HERSTELLER / BETRIEBSSYSTEME RIM BlackBerry Sicherste Infrastruktur, wenn auch weit weniger flexibel In Deutschland fast ausschließlich in mittleren bis großen Unternehmen Geräte bleiben hinter dem aktuellen Stand der Technik Nokia Symbian & Windows Mobile Spielt defacto am Markt keine Rolle mehr. Beide System sind sehr eingeschränkt durch MDM verwaltbar. Abwärtskompatibilität sollte jedoch vorher geprüft werden. Windows Phone 7 Nicht konkurrenzfähig: kaum verbreitet / akzeptiert. Abgelöst durch Windows Phone 8 Windows Phone 8 Gleiche User-Experience wie auf der Windows 8 Desktop-Version Systemintegration: Management auch via SCOM 2012 SP1 oder intune möglich App-Store Angebot stark wachsend aber noch weit entfernt vom Apple App-Store Bisher im Business-Bereich wenig bis gar nicht etabliert, jedoch durch Microsoft stark gepusht 7

HERSTELLER / BETRIEBSSYSTEME Google Android Offenes System mit hoher Marktdurchdringung Preis-Leistungs-Verhältnis interessant, breites Spektrum an Endgeräten und Anbietern Updateversorgung für alle Hersteller / Modelle unterschiedlich (Folgeeffekte beachten!) Offene Entwicklerplattform, sehr einfaches Einstellen von Apps in den Appstore Apps können auch ohne Umweg über den Marketplace installiert werden SAFE: SamsungsAnsatz einer erweiterten MDM-API. Bspw. pushen von Exchange-Konfigurationen. Apple ios Vollständig proprietäres System (Hardware / Betriebssystem / Appstore) Geringe Auswahl an Modellen Hochpreisig Planbarer Lebenszyklus bzgl. Updates Kontrollierter Appstore prüft jede einzelne App Wenig flexibel was APIs angeht (z.b. für AntiVirus- oder VPN-Clients) 8

BEDROHUNGEN Inbesitznahme des Gerätes PIN Sperre umgehen falls gesetzt: Vollzugriff auf alle Daten, ggf. sogar auf VPN-Verbindungen Speicherkarten-Inhalt auslesen Apps Neugierige : Apps nutzen Zugriffsrechte für Übertragung von (sensiblen) Daten Spyware: Apps, deren eigentliches Ziel das Sammeln von Daten ist Bösartige Apps: (DroidDream, RuFraud; oft pirated clones von gutartigen Apps): full remote control Verbindungen Angriffe über WLAN / Bluetooth (und GSM) Verbindungen auf das Endgerät Abhören des Traffics, Cookiejacking, Session Hijacking... Malicious Content Mail: Zentrales Scannen sinnvoll Web: DriveBy Angriffe QR-Codes: Direktes verlinken auf infizierte Seiten 9

MOBILE DEVICE MANAGEMENT MDM ist eine technische Maßnahme zur Durchsetzung und Kontrolle der Mobile Device Policy: Die Policy definiert, was erfüllt sein muss, dass ein Gerät als hinreichend sicher betrachtet wird Sie kann niemals vollständig durch MDM abgebildet werden Nur die durch den Hersteller gegebenen Schnittstellen können bedient werden Flexibilität ist wichtiges Kriterium (Reaktion auf OS-Updates, neue Features) Features über die reinen OS-Schnittstellen hinaus: Self-Service Portal Corporate Appstore Compliance Enforcement, u.a. durch ActiveSync Reverse Proxy Steuerungs-SMS: Eigenes Device oder Internet-Gateway? Anti-Malware-Client File Encryption Sicheres Surfen im Internet ( Surf Protection / Site Advisor etc.) 10

MOBILE DEVICE MANAGEMENT 11

POLICY Konfiguration Definierte Grundkonfiguration App Black- / Whitelisting Security PIN Remote Wipe / Lock Jailbreak Malware Update Policy Sorgfaltspflicht / Verhaltensregeln Umgang, Aufbewahrung, Beaufsichtigung, Weitergabe, Verwendung von Schnittstellen / Kamera Kostenmanagement Private Nutzung Roaming / Datenroaming In-App-Käufe 12

OFFENE PUNKTE Datei-Management Übertragung Speicherung Bearbeiten Synchronisieren App-Management Verteilung meist über persönliche itunes Accounts, Abrechnung über Spesen Zentraler Einkauf von kostenpflichtigen Apps. Beispiel Apple VPP root -Rechte / Persistenz Anwender hat immer die Möglichkeit zum Zurücksetzen Einstellungen können teilweise vom Anwender überschrieben werden Behandlung von Zugriff auf sensible Daten Apps, die z.b. auf das Telefonbuch zugreifen icloud als Datenspeicher in US Rechenzentren 13

BRING YOUR OWN DEVICE Die Vorteile liegen auf der Hand: Keine Kosten für das Unternehmen Geringer Schulungs- und Supportaufwand Hohe Benutzerakzeptanz Die Nachteile sind etwas weniger offensichtlich Heterogene Device-Landschaft Kein einheitliches Nutzungskonzept Keine eindeutige Sicherheitslage Erhöhter Administrationsaufwand Schwieriger Support und vor allem gibt es konzeptionelle Fragen: Einflussnahme des Unternehmens auf ein privates Gerät: Enforcement, Datenlöschung, Wie werden initiale, laufende und eventuell ungeplante Kosten geregelt? Regelung der erwarteten Erreichbarkeit: Soll man in der Freizeit erreichbar sein? 14

CONTAINERIZATION Sicheres Separieren sensibler Daten Verschlüsselte Übertragung Verschlüsselte Speicherung Gesonderter Passwortschutz Vollständig remote zu verwalten Vollständige Trennung heißt vollständige Trennung : Synchronisieren wenn App nicht geöffnet? Bearbeiten z.b. von Anhängen mit Apps außerhalb des Containers Benachrichtigungen über Termine Anrufer-Namensauflösung Datenübertragung via NOC? Network Operation Center von Good 15

VIELEN DANK FÜR IHRE AUFMERKSAMKEIT MARCUS HOCK CONSULTANT TEL: +49 6151 8290-7728 EMAIL: M.HOCK@PROFI-AG.DE THORSTEN PHILIPP ADMINISTRATOR / DATENSCHUTZBEAUFTRAGTER TEL: +49 6151 8290-7735 EMAIL: T.PHILIPP@PROFI-AG.DE