IT-Workshopreihe Nutzen, Praxis, Erfahrungen Risiken und Nutzen mobiler Arbeitsplätze Alle Daten immer im Zugriff! Alle Daten immer geschützt? Christian Schülke 14. September 2006
Referent Christian Schülke Jahrgang 1970 Geburtsort Duisburg Wohnort Langen E-Mail Web openbc cs@schuelke.net http://www.schuelke.net https://www.openbc.com/hp/christian_schuelke/ 1983 Erster eigener Computer 1986 Erster eigener PC 1988 Erste selbständige Tätigkeit / PC-Service 1989 Erste PC-Netzwerkinstallation 1990 Erster Kontakt mit dem Internet 1994 Internet-Technologie als Schwerpunkt 1998 Fokus auf Netzwerk- und IT-Sicherheit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 2
IT-Partner Hessen ein starkes Team ein ausdauerndes Team Christian Schülke schuelke.net 18 Jahre Peter Scholz Soft Service Computer GmbH 17 Jahre Peter Steffan Peter Steffan Consulting 10 Jahre Andreas Fritz SoftwAIR GmbH 14 Jahre 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 3
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 4
Vorstellung Mich kennen Sie nun. Aber wer sind Sie? 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 5
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 6
IT-Sicherheit - Hintergrund und Definitionen Die 4 Säulen der Sicherheit Vertraulichkeit Zu bearbeitende vertrauliche Daten dürfen nur berechtigten Personen zugänglich sein. Ein Verlust liegt bereits vor, wenn nicht genügend Sorgfalt bezüglich der Geheimhaltung eingehalten wird Integrität Daten müssen während der Verarbeitung unverfälscht, vollständig und widerspruchsfrei bleiben Authentizität Der Empfänger muß sicher sein können, wer der wirkliche Absender eines Dokumentes ist. Der Absender muß Gewißheit haben, daß die gesendeten Daten nur an den beabsichtigten Empfänger gelangen Verfügbarkeit IT-Dienstleistungen, IT-Funktionen, Informationen und Daten müssen jederzeit in voller Funktionalität benutzbar sein. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 7
IT-Sicherheit - Hintergrund und Definitionen Schutzwürdige Daten Welche Daten müssen aus betrieblicher Sicht geschützt werden? Notwendige Daten für den Betriebsablauf, z.b. Auftragsmanagement, Buchhaltung, Personaldaten, Projektdaten, etc. Betriebsgeheimnisse, z.b. Konstruktionspläne, Patente, Forschungsergebnisse Daten, die aufgrund aktueller gesetzlicher Verordnungen besonders gesichert sein müssen Welche Formen von Missbrauch wären möglich, wenn vertrauliche Informationen Ihres Unternehmens oder Ihrer Behörde in die Hände Dritter gelangten? Welche Konsequenzen hätte es für Sie, wenn wichtige Informationen - z. B. während einer Datenübertragung oder auf ihrem Server - verändert würden? Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen. Was würde geschehen, wenn in Ihrer Organisation wichtige Computer oder andere IT- Komponenten plötzlich ausfielen und einen längeren Zeitraum (Tage, Wochen,...) nicht mehr nutzbar wären? Könnte die Arbeit fortgesetzt werden? Wie hoch wäre der mögliche Schaden? 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 8
IT-Sicherheit - Hintergrund und Definitionen Die Sicherheitspolicy Legt grundsätzlichen Richtlinien und Zielsetzungen fest Definiert schutzwürdige Objekte Bestimmt personelle und organisatorische Zuständigkeiten Erstellung von Leitlinien für den Umgang mit Hard- und Software sowie Daten Fortwährender Prozess BSI IT-GSHB 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 9
IT-Sicherheit - Hintergrund und Definitionen Verantwortlichkeiten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 10
IT-Sicherheit - Hintergrund und Definitionen Sicherheit leben! Sicherheit im Alltag: Türen abschliessen Fenster schliessen Keine Unbekannten ins Haus lassen Auto verschliessen PIN für die EC Karte (2-Faktor-Authentifizierung) Angelerntes, anerkanntes, instinktives, alltägliches Verhalten Der Umgang mit IT-Sicherheit muß genauso selbstverständliche Alltagsroutine werden! Der Mitarbeiter ist wichtigstes Sicherheitsinstrument! Akzeptanz als Sicherheitsfaktor nicht unterschätzen! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 11
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 12
Einsatzbereiche mobiler Geräte Der Nutzen mobiler Arbeitsplätze Zugriff auf aktuelle Daten (Echtzeit) Schnelleres, flexibleres Arbeiten möglich Kurze Reaktionszeiten (z.b. Servicetechniker vor Ort) Wettbewerbsvorteil 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 13
Einsatzbereiche mobiler Geräte Genutzte Dienste Customer Relationship Management Systeme Auftragsbearbeitung Supportsysteme, FAQ, Knowledgebase Terminkalender E-Mail Kontaktdaten/Adressbücher Terminal Server/Citrix o.ä. Datenbanken Mobile Zahl-/Ticketsysteme 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 14
Einsatzbereiche mobiler Geräte Lokationen Flughafen Lobby Bahnhof Internet Cafe Hotelzimmer Im Zug/Flugzeug Auf Messen/Veranstaltungen Public Hotspot 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 15
Einsatzbereiche mobiler Geräte Kommunikationswege WLAN Direkte Netzwerk- oder Internetverbindung GSM/GPRS/UMTS Freie Internet-Einwahl Direkte Einwahl ins Unternehmen Providerbetriebene VPN-Lösungen Bluetooth Synchronisation zwischen Notebook und Mobiltelefon Mobiltelefon als Internet-Anbindung nutzen Infrarot Dateiaustausch zwischen Geräten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 16
Einsatzbereiche mobiler Geräte Netzwerk Grundlegender Aufbau 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 17
Einsatzbereiche mobiler Geräte Statistiken 82% der Unternehmen haben leidvolle Erfahrung mit Angriffen (IDC) Safenet 2006 Nur 12 % aller PDA haben verschlüsselte Daten Rund 50% aller Notebooks verschlüsselt Nur 25% der USB Medien verschlüsselt Sicherheitsvorfälle (Ubitexx PDA & Smartphone Studie) 62% Geräteverlust 46% Datenverlust 23% Datendiebstahl 23% Unauthorisierter Zugriff 23% Virusbefall des Netzwerks durch Handheld Centennial Software Deutschland UK 45% haben USB-Device/Speicherkarte für mindestens einen Tag verlegt In 15% befanden sich darauf wichtige Daten 65% verlegt / 60% hatten sensible Daten gespeichert 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 18
Einsatzbereiche mobiler Geräte Risiko Sensible Informationen dürfen nicht in falsche Hände geraten Zugangsmöglichkeiten ins Unternehmensnetzwerk müssen vor mißbräuchlicher Nutzung geschützt sein 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 19
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 20
Notebook vs. PDA vs. Smartphone Gemeinsamkeiten Sensible Daten auf dem System vorhanden Geräte sind oft unbeaufsichtigt Geräte gehen leicht verloren oder werden geklaut Häufig schlecht geschützt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 21
Notebook vs. PDA vs. Smartphone Unterschiede Notebook Wenige Betriebssysteme Windows, MacOS, Linux Weite Verbreitung der Geräte und der Betriebssysteme Viel Standardsoftware verfügbar Große Entwicklergemeinde Gute Bedienbarkeit (Display, Tastatur) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 22
Notebook vs. PDA vs. Smartphone Unterschiede PDA Verschiedenste Betriebssysteme Windows mobile / Pocket PC Windows CE Palm OS Symbian OS / Sync ML Weniger Standardsoftware Kleine Entwicklergemeinde Ausreichende Bedienbarkeit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 23
Notebook vs. PDA vs. Smartphone Unterschiede Mobiltelefon/Smartphone Verschiedenste Betriebssysteme Wenig Tools und Software Wenige Entwickler Positiv: Häufig Unterstützung von Java Vereinfacht die Entwicklung von eigenen Programmen Schlechte Bedienbarkeit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 24
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 25
Risiken der Nutzung Übersicht Physischer Schaden Abhören Softwareschwächen Heutige Standardbedrohungen Nutzung fremder Netze Passwörter Datenhaltung Zuschauer Funktionelle Brücke 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 26
Risiken der Nutzung Physischer Schaden Verlust Verloren (Im Taxi vergessen ) Diebstahl Der Finder oder Dieb kann Zugriff auf die enthaltenen Daten nehmen Er kann evtl. mit den vorhandenen Daten Mißbrauch treiben Er kann evtl. im Netz die Identität des rechtmäßigen Besitzers annehmen und dadurch auch Zugriff auf weitere geschützte Daten erhalten Schaden Systemfehler Plattencrash 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 27
Risiken der Nutzung Abhören Funkübertragungen können von Dritten abgehört und aufgezeichnet werden Mittels Richtantennen deutlich größere Entfernung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 28
Risiken der Nutzung Softwareschwächen Sicherheitslücken im Betriebsystem Sicherheitslücken in den Zusatzprogrammen, Treibern, etc. Sicherheitslücken in Anwendungsprogrammen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 29
Risiken und Bedrohungen Heutige Standardbedrohungen Viren Phishing Trojaner Spyware Keylogger SPAM DoS/dDoS Würmer Exploits Identitätsdiebstahl Hacking, sniffing, probing, scanning Dialer 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 30
Risiken und Bedrohungen Nutzung fremder Netze Unbekannter Sicherheitszustand Unbekannte Schutzmechanismen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 31
Risiken und Bedrohungen Passwörter Wir müssen uns viele verschiedene Passwörter merken Passwörter sollen kryptisch sein Passwörter darf man sich nicht aufschreiben Passwörter sollen sich regelmäßig ändern 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 32
Risiken und Bedrohungen Datenhaltung Festplatte enthält Standard-Filesystem Ist somit an beliebigen anderen PC lesbar Externe Datenträger sind mit besonderen Risiken verbunden Verlegen/Verlieren Kein Schutz durch Password/Verschlüsselung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 33
Risiken und Bedrohungen Zuschauer Sitznachbarn können den Bildschirm einsehen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 34
Risiken und Bedrohungen Funktionelle Brücke Notebook bildet eine Brücke zwischen dem geschützten internen Netz und dem Internet via GMS/GPR/UMTS Umgehung von Firewall/Contentfilter Notebook kann unliebsame Daten und Programme einschleppen Motto: Wer drin ist, dem trauen wir! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 35
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 36
Technische Hintergründe Internet-Kommunikation Sehr alte Protokolle Keine Sicherheitsfunktionen angedacht Klartext-Übertragung Jede Zwischenstation kann mitlesen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 37
Technische Hintergründe Internet-Kommunikation 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 38
Technische Hintergründe WLAN Standard IEEE802.11 Ad-hoc Modus (direkte Kommunikation zwischen Endgeräten) Infrastructure Modus (Kommunikation über Access Point) Risiken Störung durch Fremdsysteme/eingeschränkte Verfügbarkeit Sicherheitskritische Grundeinstellungen Schwachstellen in den Softwarekomponenten Abhören/Vortäuschen eines gültigen Access-Points Schutzkomponenten Netzwerkname (SSID) MAC-Adress Filter WEP (wired equivalent privacy) IEEE802.11i WPA (Wi-Fi protected access) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 39
Technische Hintergründe GSM-Mobilfunk Standard GSM (Global system for mobile communication) HSCSD (High speed circuit switched data) GPRS (Generell packet radio service) UMTS (Universal mobile telecommunications system) Risiken Abhören Geräteverlust Schutz User-Authentifizierung mittels PIN Anmeldedaten werden im Funknetz verschlüsselt übertragen Kommunikation zwischen Mobiltelefon und Basisstation verschlüsselt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 40
Technische Hintergründe Bluetooth Offener Industriestandard (IEEE02) Asynchrone verbindungslose Übertragung Synchrone verbindungsorientierte Übertragung Risiken Verschlüsselung nicht vorgeschrieben Unsichere Voreinstellungen Schwache PINs/unsichere Geräteschlüssel Abhören Attacken (Bluejacking/Bluebugging/Bluesnarfing) Schutzmechanismen Paarung und Verbindungsschlüssel Unbenutzte Profile/Services ausschalten Sichere PIN wählen Gerät auf nicht sichtbar stellen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 41
Technische Hintergründe Bluejacking Bluejacking bedeutet, dass Benutzer von Mobiltelefonen über Bluetooth Wireless-Technologie anonym Visitenkarten verschicken können. Durch Bluejacking werden in den Geräten gespeicherte Daten NICHT geändert oder gelöscht. Die Visitenkarten werden häufig benutzt, um statt der üblichen Kontaktinformationen originelle Mitteilungen (etwa zum Flirten) zu senden. Bluejacker warten, bis sie das Telefon des Empfängers piepen hören, und beobachten die Reaktion des Empfängers. Dann senden sie eine weitere, persönlichere Mitteilung an das entsprechende Gerät. Auch beim Bluejacking müssen sich beide Geräte in einem Umkreis von 10 Metern zueinander befinden. Telefonbesitzer, die Bluejacking- Mitteilungen in Form von Kontakten erhalten, sollten diese Kontakte nicht in ihr Adressbuch aufnehmen. Geräte, die auf "nicht sichtbar" eingestellt sind, können per Bluejacking nicht erreicht werden. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 42
Technische Hintergründe Bluebugging Bluebugging bedeutet, dass Hacker sich über Bluetooth Wireless- Technologie Zugriff auf Mobiltelefon-Befehle verschaffen können, ohne den Benutzer des Telefons darüber in Kenntnis zu setzen. Durch diese Schwachstelle können Hacker Anrufe tätigen, Textnachrichten senden und lesen, Kontakte im Adressbuch einsehen und erstellen bzw. ändern, Telefongespräche mithören und Verbindungen zum Internet herstellen. Dazu muss der Hacker sich (falls er nicht über Spezialausrüstung verfügt) in einem Umkreis von 10 Metern zum Mobiltelefon befinden. Bluebugging unterscheidet sich von Bluesnarfing und betrifft nicht unbedingt die gleichen Telefone. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 43
Technische Hintergründe Bluesnarfing Bluesnarfing bedeutet, dass Hacker über Bluetooth Wireless- Technologie auf Daten zugreifen können, die in einem Bluetoothfähigen Mobiltelefon gespeichert sind, ohne den Benutzer des Telefons darauf aufmerksam zu machen. Zu den auf diese Weise abrufbaren Informationen gehören das Adressbuch und zugehörige Bilder, der Kalender und der IMEI-Code (International Mobile Equipment Identity). Wenn das Telefon auf "nicht sichtbar" eingestellt wird, ist das Aufspüren und Anzapfen des Geräts um einiges schwieriger. Wenn der Hacker keine Spezialausrüstung hat, muss er sich in einem Umkreis von 10 Metern zum Gerät befinden. Außerdem benötigt er ein Gerät mit spezieller Software. Nur bestimmte ältere Bluetooth-fähige Mobiltelefone sind anfällig für Bluesnarfing. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 44
Technische Hintergründe Infrarot/IrDA Spezifikation durch Infrared Data Association 1994 Reichweite bis 2 Meter Abstrahlwinkel +/- 30 Risiken Keine Verschlüsselung implementiert Keine Authentisierung implementiert Schutz Direkte Sichtverbindung nötig Nur Einschalten bei Bedarf 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 45
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 46
Schutzmöglichkeiten Physisch Notebook beaufsichtigen An die Kette legen Alles abschalten, was nicht erforderlich ist (BT, WLAN) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 47
Schutzmöglichkeiten Diebstahlsichere Festplatte Herzlichen Glückwunsch Festplatte! Heute vor 50 Jahren stellte IBM die erste Festplatte mit 5 MB Kapazität vor. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 48
Schutzmöglichkeiten BIOS Features Anwender- und Adminkennwort zum booten vergeben Festplattenkennwort Kein Booten von externen Geräten (CD/USB) TPM (Trusted platform module) Herstellervereinigung zur Schaffung sicherer Geräte Zertifikats-/Schlüsselverwaltung integriert Verschlüsselung integriert Teilweise mit Biometrie gekoppelt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 49
Schutzmöglichkeiten Software Betriebssystem regelmäßig updaten Software-Updates einspielen Datensicherung Laufende Daten System-Image Firewall strikt konfigurieren Anti-Virus Programm 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 50
Schutzmöglichkeiten Passwörter 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 51
Schutzmöglichkeiten Passwörter Wie gestalte ich sichere Passwörter? Keine Eigennamen, Geburtstage, etc. Keine Wörterbucheinträge Regelmäßig ändern Kryptisch, wahllos (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) IhmFa23.Fk! Und wie merke ich mir so ein Passwort? Ich habe meine Frau am 23. Februar kennengelernt! Hilfsmittel Password Safe Programme SingleSignOn Lösungen One-Time-Passwörter (OTP) (z.b. RSA-Token) Automatische Anmeldung deaktivieren 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 52
Schutzmöglichkeiten Screensaver Aktivieren mit Zeitvorgabe Mit Password sichern Bei Verlassen des PC von Hand starten Tools einsetzen Sperren bei entfernen mittels Funk-Token Bsp.: Bluetooth Mobiltelefon 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 53
Schutzmöglichkeiten Datenhaltung Daten verschlüsseln Varianten File/Folder Verschlüsselung Verantwortung liegt beim Benutzer Windows Encrypting File System (EFS) Inline Verschlüsselung Spezielle Hardware nötig Partitionsverschlüsselung Stellt 100% sicher, daß die Verschlüsselung nicht umgangen werden kann Spezielle Daten-Container z.b. truecrypt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 54
Schutzmöglichkeiten Datenhaltung Wichtige Anforderungen für Datenträgerverschlüsselung gesicherte Schlüsselablage gesicherte Authentifizierung noch vor dem eigentlichen Betriebssystem Start ( Preboot-Authentication ) volle Transparenz für Benutzer zuverlässige Datenwiederherstellung im Desaster-Fall ( Lost-Password Szenario ) hohe Performance einfache zentrale Verwaltung und Anbindung an Verzeichnisdienste Spezielle externe Medien mit Verschlüsselung Festplatte mit Biometrie USB-Stick mit 2-Faktor-Authenitfizierung und Zertifikat 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 55
Schutzmöglichkeiten Datenhaltung Bsp.: Keyfile generieren Bsp.: verschlüsselte Daten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 56
Schutzmöglichkeiten Datenübertragung Kommunikation verschlüsseln (z.b. VPN) Abgesicherte Protokolle verwenden HTTPS, SSL, SSH Citrix Anmeldeprozeduren z.b. bei Hotspot absichern Firewall läßt nur Verbindungen zwischen Login-Server und meinem Client zu 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 57
Schutzmöglichkeiten Biometrie Erfassung von individuellen Körpermerkmalen Fingerabdruck Netzhaut Stimme Schreibstil Gestik Mimik Auf Redundanz achten Lost password scenario Ausreichende Anzahl Finger für Identifikation registrieren 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 58
Schutzmöglichkeiten Mobiltelefon Sperr-Optionen im Mobiltelefon Telefonschutz Dieser Code schützt das Telefon und persönliche Daten vor der Nutzung mit einer anderen SIM Karte 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 59
Schutzmöglichkeiten PDA Schutz Leistungsmerkmale von Schutzprogrammen Schutz gegen unbefugte Benutzung des PDA Schnittstellen-Kontrolle: GPRS, GSM, IrDA, BT, WLAN, HotSync Firewal mit Integritätscheck und Quarantäne VPN Client Einfache und sichere Verschlüsselung aller Dateiformate Wahlweise Passwort - Symbol PIN oder biometrische Handschrifterkennung Alarmmechanismen bei Falschanmeldung Sichere Verschlüsselung Schutz gegen unbefugte Deinstallation 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 60
Schutzmöglichkeiten Blackberry Admin kann bei Verlust die Handykarte im System sperren Somit kein Zugriff mehr möglich Zeitabhängig auto-logoff Bei einstecken in Halfter auto-logoff Kommunikation ist verschlüsselt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 61
Schutzmöglichkeiten Zuschauer Spezielle Filterfolien schränken das Blickfeld auf das Display ein Verwendet z.b. in Geldautomaten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 62
Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 63
Zusammenfassung Zusammenspiel der Komponenten Sicherheit im mobilen Umfeld ist sehr komplex. Das richtige Zusammenspiel vieler einzelner Bausteine entscheidet. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 64
Zusammenfassung Gelebte Sicherheit durch verantwortungsund handlungsbewußte Mitarbeiter! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 65
Zusammenfassung??? Fragen Diskussion 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 66
Vielen Dank für Ihre Aufmerksamkeit! Adresse Telefon Fax E-Mail schuelke.net internet.security.consulting Christian Schülke Konrad-Adenauer-Strasse 41 D-63225 Langen +49 6103 5715573 +49 6103 5715574 info@schuelke.net 2006 Christian Schülke 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 67