2013 Rainer W. Gerling/MPG 1



Ähnliche Dokumente
2013 Rainer W. Gerling 1

Präsentation Von Laura Baake und Janina Schwemer

AIRWATCH. Mobile Device MGMT

Einsatz mobiler Endgeräte

Bewusster Umgang mit Smartphones

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Smartphone-Sicherheit

Anforderungen und Umsetzung einer BYOD Strategie

Lizenzierung von System Center 2012

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Expertenumfrage: Mobile Applications

Seite 1 von 6

Kombinierte Attacke auf Mobile Geräte

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Windows 10 > Fragen über Fragen

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Meine Welt auf einen Blick erleben.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Installations- und Bedienungsanleitung CrontoSign Swiss

Mobilgeräte an der WWU

ROFIN App Benutzerhandbuch. Version 1.0

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

E-Banking so richten Sie Ihren Zugriff ein

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

iphone app - Anwesenheit

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Formular»Fragenkatalog BIM-Server«

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

1 Was ist das Mediencenter?

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

G DATA INTERNET SECURITY FÜR ANDROID

Revox Joy S232 App D 1.0

Computeria Urdorf. Treff vom 25. März Clouds

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

OP-LOG

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

Symantec Mobile Computing

FEHLER! TEXTMARKE NICHT DEFINIERT.

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

FL1 Hosting Technische Informationen

wo werden die Daten besser geschützt?

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Herzlich Willkommen! Vorwort

Mobile Device Management

Mobile Communication Report Wien, 27. September 2012

Datenabgleich. Meine Welt auf einen Blick erleben.

icloud nicht neu, aber doch irgendwie anders

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Anleitung zur Nutzung des SharePort Utility

Der schnelle Weg zu Ihrer eigenen App

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

Synchronisation & Programmzugriff

DATENSICHERUNG MOBILE ENDGERÄTE

Arbeiten mit MozBackup

Übung - Arbeiten mit Android

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

SharePoint 2013 Mobile Access

DATENSICHERUNG MOBILE ENDGERÄTE

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Sichere Freigabe und Kommunikation

Verwendung des IDS Backup Systems unter Windows 2000

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

-Login für Lernende der FREI'S Schulen

4.1 Download der App über den Play Store

Tess Relay-Dienste mobil nutzen

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Terminabgleich mit Mobiltelefonen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Smart Home. Quickstart User Guide

Bes 10 Für ios und Android

Analyse der Verschlüsselung von App- Daten unter ios 7

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Windows 8 Lizenzierung in Szenarien

Internet Explorer Version 6

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

BlackBerry Device Service

CREATIVE CLOUD FÜR TEAMS

Transkript:

Smartphone-Sicherheit: Welches Handy-OS ist das sicherste? Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 1 Smartphones und Tablets Smartphones Tablets M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 2 2013 Rainer W. Gerling/MPG 1

Was Paris Hilton für uns getan hat Von Paris Hiltons Handy wurden Namen und Telefonnummern gestohlen vermutlich von einem Hacker. Dadurch sind die privaten Telefonnummern zahlreicher Berühmtheiten im Internet verfügbar. Das ist möglicherweise Frau Hiltons größter Beitrag für die Menschheit. Ihretwegen wird die gesamte Handy-Industrie dem Sicherheitsaspekt sicherlich mehr Bedeutung beimessen. M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 3 nach S. Gerling Smartphones: lohnende Ziele Wir tragen sie immerbei uns viele Daten können LIVEverfolgt werden Wen kennen wir: Personen, Adressen, Telefonnummern Was machen wir demnächst: Termine ( mit wem?) Fotos, Videos (inkl. Ton, die Geräte haben Mikrophone) Telefongespräche GPS: Wo sind wir gerade, wohin bewegen wir uns Weitere Apps erweitern die Möglichkeiten noch (z.b. Online-Banking) SMS/E-Mails: unsere Komplette Kommunikation (idr. unverschlüsselt) Was beschäftigt uns gerade? -Ideen, Erinnerungen, Notizen M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 4 Quelle: S. Gerling 2013 Rainer W. Gerling/MPG 2

Was ist daran so besonders? Paradigmenwechsel bei der Softwareinstallation Viele kleine Apps von unbekannten Entwicklern Amateure vs. professionelle Softwareentwickler schwer unterscheidbar Fehlende Sicherheitsinfrastruktur Virenscanner Firewalls Datensicherheit / Diebstahlschutz Sicherheitsupdates kommen nicht schnell genug z.b. bei einigen Android Smartphones Fehlendes Problembewusstsein bei Anwendern Komfort Sicherheit zentrales Management möglich Google Apps Device Policies/ Apple Configurator Sicherheitsvorgaben Detailliertere Nutzer-/Rechte-Verwaltung erforderlich Umfassende Sicherheitslösungen fehlen noch M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 5 Quelle: S. Gerling Sicherheitsaspekte ios, Android, Windows, Mac OS X und Linux bieten die Möglichkeit ein Login- Passwort/PIN zu nutzen Auf Smartphones ist der Default kein Passwort/PIN Wenn PIN dann 4 Ziffern Es ist nervig vor (!) jeder Nutzung (Telefonat) die PIN einzugeben. Die Annahme eingehender Gespräche und Notrufe sind ohne PIN-Eingabe möglich M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 6 2013 Rainer W. Gerling/MPG 3

iphone Anmeldebildschirm 4 Ziffern (Default) 15 Min. mehr als 4 Ziffern 2,5 Jahre (9 Ziffern) beliebige Zeichen 5,5 Jahre (6 a..z, Ziffern) M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 7 0,08 sec Android 4 Anmeldebildschirm nur Ziffern Mind. 4 beliebige Zeichen Mind. 4 Muster M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 8 2013 Rainer W. Gerling/MPG 4

Mustererkennung M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 9 Windows Phone 8 Mindestens 4 Ziffern Nur Ziffern M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 10 2013 Rainer W. Gerling/MPG 5

Walled Garden Ein abgeschottetes IT-System mit einem zentralen System, um Inhalte in das System zu bringen. Spielkonsolen: Betriebssysteme: Betriebssysteme (Zukunft): Voraussetzungen: Konzeptionell sauberes System Keine Hintertür Fehlerfreies System Gute, transparente und faire Kontrolle am Eingang Motivation des Herstellers? Systemsicherheit Einkommenssicherung M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 11 Appstore M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 12 2013 Rainer W. Gerling/MPG 6

Playstore M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 13 Playstore apk sideloading M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 14 2013 Rainer W. Gerling/MPG 7

Playstore Neuerungen mit Android 4.2 Google scannt apk-dateien im Netz Alle Apps können gegen eine Black/White- List abgeglichen werden Apps verifizieren ist per default aktiv In den Einstellungen jederzeit änderbar Bei einer Installation per sideloading wird nachgefragt M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 15 Windows Phone Store M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 16 2013 Rainer W. Gerling/MPG 8

BlackBerry World M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 17 Programme Starten Alle vier Betriebssysteme starten Apps nur nach Prüfung einer Digitalen Signatur ios: Signatur von Apple Android: Signatur des Autors Windows Phone: Signatur von Microsoft Blackberry: Signatur von Blackberry Jailbreak(iOS) oder Rooten(Android) Anwendungen ohne Signatur starten Sicherheitslücken werden positiv wahrgenommen M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 18 2013 Rainer W. Gerling/MPG 9

Sicherheitsmodell Anwendungs-Isolation App 1 App 2 Kommunikation ok? Kommunikations-Wächter Benutzer: app_1 Dateien: app1/* Benutzer: app_2 Dateien: app2/* Quelle: S. Gerling M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 19 Apple s ios Sichere Boot Kette Durchbrechen der Kette wird als Jailbreak bezeichnet Der komplette Flash-Speicher ist verschlüsselt ( Festplattenverschlüsselung ) Der Schlüssel hängt von der Hardware ab (File System Key) Dient dem schnellen Löschen des Handys Dateien in der Data Partition können zusätzlich mit individuellen Schlüsseln verschlüsselt werden Für das Schlüsselmanagement gibt es weitere Schlüssel Installation von Enterprise Anwendungen auf Firmengeräten Quelle: Apple ios Security M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 20 2013 Rainer W. Gerling/MPG 10

Key Handling ios Key Class Schutz des Schlüssels User Log-Off Complete Protection: user passcode UID Wird gelöscht Mail, App Launch Images, Location data, some Apps Protected Unless Open: user passcode Mail Download when locked Protected Until First User Authentication: UID Kannnur nach Login wieder geöffnet werden user passcode UID Wird nicht gelöscht No Protection: - UID - Anmeldelimit Verzögerungen GUI Knacken der PIN per BruteForce geht nur auf dem Gerät Crypto Hardware M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 21 Google s Android Ab Android Version 3 kann der Flashspeicher verschlüsselt werden Bekanntes Verfahren dmcrypt aus der Linux Welt Benutzer-Password geht in den Schlüssel ein Preboot Authentication Verschlüsselung der SD-Karte möglich (App) Funktioniert nicht immer Anwendungen können von verschiedenen Orten installiert werden Google PlayStore Beliebiger anderer Store z.b. Amazon App Store, AndroidPit Vom Datenträger (SD-Karte) Rechte einer App stehen in der zugehörigen Manifest-Datei M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 22 2013 Rainer W. Gerling/MPG 11

Microsoft s Windows Phone 8 Windows Phone 8 nutzt das United Extensible Firmware Interface (UEFI) Boot-Protokoll Der Flash-Speicher kann mit einer vom Bitlocker abgeleiteten Verschlüsselung vollständig verschlüsselt werden Im wesentlichen ist das Schlüsselmanagement anders Unternehmens-Hub erlaubt die Installation von unternehmenseigenen Anwendungen M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 23 Exchange Active Synch Policies AllowNonProvisionableDevices $false kritisch i, -, w,? DevicePasswordEnabled $true i, a, w, (?) AlphanumericDevicePasswordRequired $true i, a, -,? MaxInactivityTimeDeviceLock'00:15:00' i, a, w,? MinDevicePasswordLength'4' i, a, w, b PasswordRecoveryEnabled$false -, -, -,? RequireDeviceEncryption$true (i),-,-,? AttachmentsEnabled$true -, -, -,? AllowSimpleDevicePassword $true i, -, w, b DevicePasswordExpiration'30.00:00:00' i, a, w, b DevicePasswordHistory '3' i, -, w, b Remote Wipe i, a, w, b Quelle: http://refraction.co.uk/blog/wp-content/uploads/2010/11/exchange-activesync-policies.pdf i: ios >=3.x, a: Andoid >2.2, w: Windows Phone 7; für Exchange 2010, b: Blackbery 10 M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 24 2013 Rainer W. Gerling/MPG 12

Apple Configurator Neues Tool im Mac App Store zur Verwaltung von idevices M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 25 Google Apps Device Policy Verwaltung der Geräte mit ActiveSync über eine Web-Anwendung bei Google Auf Android-Geräten muss die Device Policy-App installiert sein Google-Sync-Geräte: ios, Windows Phone (müssen Microsoft Exchange ActiveSync verwenden) Google Apps for Business, Google Apps for Education odergoogle Apps for Government erforderlich Geräte werden bei Google gemanagt Bild: Goggle M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 26 2013 Rainer W. Gerling/MPG 13

Microsoft System Center Configuration Manager Die identischen Management Werkzeuge wie für Desktops Nutzt Exchange Active Synch(EAS) Unterstützt auch andere Geräte (Symbian, ios, und Android) M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 27 Blackberry BlackBerry Enterprise Service 10 Verwaltet Balance Unterstützt BlackBerry OS, BlackBerry 10, Android und ios Unterstützt mehrere Geräte pro Nutzer Dienstliches und privates Gerät M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 28 2013 Rainer W. Gerling/MPG 14

Sicherheitsprobleme beim Businesseinsatz zentrales Management ist heute möglich und sollte auch eingesetzt werden! Sicherheitsvorgaben Detailliertere Nutzer/Rechte-Verwaltung erforderlich Umfassende Sicherheitslösungen fehlen noch Sicherheit Oft auch Sicherheit Ein Aus Sicher Komfortabel Nutzer (und manchmal auch IT-Abteilungen) neigen zu Komfort Nur keinen zusätzlichen Stress Fehler Probleme durch Sicherheit Plattformübergreifend: nur Dritthersteller Teilweise mit eigenen Klienten für mehr Funktionalität Z.B. Airwatch, Good Technology, MaaS360, MobileIron, SAP, ZenPrise, M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 29 Andere Lösungen Trennung durch Sicherheitsdomainen Beispiele für Desktop: Qubes, Sirrix TrustedDesktop, (Citrix XenClient) Beispiele für Smartphones: BizzTrust, Sirrix TrustedMobile Blackberry Balance Secure Work Space für iosund Android angekündigt Privater Teil abschaltbar Samsung Knox (SE Android) Teil von SAFE Anwendungssicherheit vs. Devicesicherheit MoxierMail Touchdown von Nitrodesk ActiveSync-Policywird nur auf Anwendung angewandt PIN, Wipeusw. Betriebssystem in normaler Welt Betriebssystem in sicherer Welt M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 30 Abbildung: S. Gerling 2013 Rainer W. Gerling/MPG 15

Rechte einer Anwendung Was ergibt sich aus diesen Rechten? M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 31 WhatsApp Bei jedem Start der Software werden die Telefonnummern aus dem Adressbuch an den Anbieter übertragen. 0160-88012345 0161-12345678 0183-23456789 0161-12345678 0160-88012345 0172-23456789 0160-88012345 0161-12345678 0170-45678923 0171-67891234 iphone, BlackBerry, Nokia, Android, Windows Phone M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 32 2013 Rainer W. Gerling/MPG 16

Updateproblematik Apple ios Windows Phone Google Android OS-Hersteller OS-Hersteller OS-Hersteller Provider Hardware- Hersteller Hardware- Hersteller Hardware- Hersteller Provider Google Nexus M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 33 Quelle: S. Gerling Verbreitung der Android Versionen 0,1% 4,0% 1,5% 3,2% Android 1.6 Android 2.1 (2010) 29,0% 25,6% 36,5% 0,1% Android 2.2 Android 2.3.x (2011) Android 3.2.x Android 4.0.x Android 4.1.x Android 4.2.x Derzeit von Google unterstütze Versionen (Stand: Anfang Juni 2013) Aktuelle Version: 4.2.2 vom 12.2.13 Quelle: http://developer.android.com/about/dashboards/index.html M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 34 2013 Rainer W. Gerling/MPG 17

Updatedauer M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 35 Custom Launcher Kundenbindung durch Herstelleroberfläche Teilweise Betriebssystemübergreifend z.b. htcsense für Androidund Windows Mobile Zusätzliche Funktionen/Add Ons Z.B. Samsungon Device Encryption (GalaxyS, S II und S III) FIPS 140-2 zertifiziert Verschlüsselt Flash Verschlüsselt SD-Karten Verhindert Synchronisation mit Notebook M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 36 2013 Rainer W. Gerling/MPG 18

Sicherheit der Apps Apps sind selbst dafür verantwortlich, welche Datenablage sie wählen. Zertifikatsprüfungen bei verschlüsselten Datenverbindungen überfordern viele Entwickler (auch sicherheitskritischer Anwendungen) Studie der Uni Hannover (Android): 17 % der getesten Apps machen Fehler bei der Zertifikat-Verifikation 1070 beinhalten kritischen Code 790 akzeptieren alle Zertifikate 284 akzeptieren alle Hostnamen Viele App-Entwickler haben den Begriff Datensparsamkeit noch nie gehört. Die Datennutzung der Apps ist nicht wirklich transparent. M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 37 Sicherheitsfunktionalitäten ios v6.x Android v4.x Windows Phone 8 Blackberry 10 Passwortschutz Ja Ja Ja Ja Device Encryption Immer (Ja) Bitlocker (Enterprise) Ja(Balance) File Encryption Ja Nein Nein S/Mime Ja (Nein) Nein Ja Sandboxing Ja Ja Ja Ja Sideloading Nein Ja Nein (Nein) Herstellerupdates Ja (Nein) (Ja) Ja Enterprise Apps Ja (Nein) Ja Ja Custom Launcher Nein Ja Nein Nein VPN IPsec, SSLvpn IPsec, SSLvpn - IPsec OpenVPN Nein Ja Nein Nein Jailbreak/Rooting Ja Ja Nein Nein M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 38 2013 Rainer W. Gerling/MPG 19

Welches Smartphone ist das Sicherste? Android ist das unsicherste, aber offenste Betriebssystem! Review Prozess beim Einbringen in den Walled Garden Apple hat viel Erfahrung, ist aber intransparent Microsoft hat die besseren Werkzeuge Verschlüsselung Apple hat ein rundes Konzept für alle iosgeräte Microsoft verschlüsselt nur Firmenhandys/-tabletts Blackberry nutzt Verschlüsselung zur Trennung der Workspaces bei Balance Firmenunterstützung Apple: Firmenaccount mit eigenem Shop nur mit DUNS-Nummer Microsoft: Unternehmens-Hub kann einfach eingerichtet werden Management-Funktionen vergleichbar Apple, Microsoft und Blackberry fast gleich auf Microsoft und Blackberry aber noch zu neu M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 39 Vielen Dank für Ihre Aufmerksamkeit! www.mpg.de/datenschutz M A X - P L A N C K - G E S E L LS C H A F T 5. Tag der IT-Sicherheit, 4.7.2013 SEITE 40 2013 Rainer W. Gerling/MPG 20