it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Ähnliche Dokumente
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Sicherer Einsatz von Smartphones

Was macht ihr Smartphone wirklich sicher?

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Smartphone-Sicherheit

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Von Perimeter-Security zu robusten Systemen

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Sicherheits-Tipps für Cloud-Worker

Mobile Device Management

BlackBerry Device Service

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

IT-Security Herausforderung für KMU s

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Der einfache Weg zu Sicherheit

Umfassende Unternehmenslösung für Mobilgeräte

AV-TEST. Sicherheitslage Android

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Symantec Mobile Computing

SharePoint - Security

Surfen im Büro? Aber sicher!

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Computeria Urdorf. Treff vom 25. März Clouds

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Mobile Security Smartphones

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Effizientes Sicherheits-Management von Endbenutzergeräten

Bring Your Own Device

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Mobilgeräte an der WWU

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Cloud-Computing. Selina Oertli KBW

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Mobility: Hoher Nutzen

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Einsatz mobiler Endgeräte

Bes 10 Für ios und Android

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Welche Sicherheit brauchen die Unterehmen?

Turaya Anwendungsbeispiele

Daten Monitoring und VPN Fernwartung

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Samsung präsentiert KNOX

Smartphones, Pads, Apps, Socialnetworks und Co

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

AIRWATCH. Mobile Device MGMT

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

-Verschlüsselung viel einfacher als Sie denken!

AUS DER FERNE ALLES UNTER KONTROLLE.

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Enterprise Mobile Management

Virtual Desktop Infrasstructure - VDI

Zeichnungskoordination in der Cloud

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller

Zugriff auf Unternehmensdaten über Mobilgeräte

Verschlüsselung von VoIP Telefonie

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Kommunikation! Andreas Raum

SealPath Enterprise 2013

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Transkript:

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies

2013 ı Classification: Public Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance It-sa 2013

Was wollen wir? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? 2

Was wollen wir? Gerät auch beruflich nutzen Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Unternehmensspezifische Anwendungen 3

Was will der Nutzer nicht? IT Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken 4

Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 5

Herausforderungen 6

Gefährdungen für Smartphones (1/2) Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 7

Gefährdungen für Smartphones (2/2) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechamismen Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 8

Lösungen der 1. Generation Mobile Device Management (MDM) Container-basiert Server/Proxy-basiert 9

Schutz vor Diebstahl und Verlust Schutz der Kommunikation Remote-Lock, Remote-Wipe Zentrale Sicherheitsvorgaben (PIN-Aktivierung, etc.) VPN, Mobile Device Management (MDM) Verschlüsselung der Gerätedaten 10

Schutz vor Datensauger-Apps Kontrolle über App-Installation, Einschränkung von Apps Separate PIM-Anwendung Schutz der Unternehmens-Apps durch Container Remote Virtualisierung der Unternehmens-Apps 11

Rasant zunehmende Gefährdungen: Exploits und Malware 12

Mobile Sicherheit 13

Mikrokern-basierte Sicherheitsarchitektur Business Private Vorteile App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer & Driver Mikrokern Smartphone Hardware Kleine TCB Nachteile Aufwändige Portierung Treiberentwicklung Hoher Ressourcenverbrauch Beispiele SimKo III Sicherheitskern 14

Sicherheitsarchitektur mit Type Enforcement Business (classified) App App App App App App Hardened Android Middleware With Security Extensions TURAYA Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern Personal (unclassified) Vorteile Einfachere Portierung Geringer Ressourcenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance 15

BizzTrust für Android BizzTrust Trusted Objects Manager Cert Apps Profile Management HTTPs VPN Gateway IPSec 16

Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat volle Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung Strikte Trennung Trennung von Apps und Benutzerdaten Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Optionale Trennung von Kontakten und Kalendereinträgen Business-Apps haben keinen direkten Zugriff auf das Internet 17

Zusammenfassung Gehärtetes Betriebssystem Schutz vor Exploits Strenge Isolation Schutz vor Datensaugern Datenverschlüsselung Aktivierung von Sicherheitsmechanismen VPN 18

Referenzen: Sirrix AG Im Stadtwald, Geb. D3 2 66123 Saarbrücken GERMANY Alkassar, Heuser, Stüble: Vertrauenswürdige Smartphones: Technologien und Lösungen, 13. Deutscher IT-Sicherheitskongress, Bad Godesberg Mai 2013. Alkassar, Schulz, Stüble: Sicherheitskern(e) für Smartphones: Ansätze und Lösungen, Datenschutz und Datensicherheit (DuD) 3/2012. Tel +49 (0)681/95986-0 Fax +49 (0)681/95986-500 Email Web info@sirrix.com www.sirrix.com 19