Smartphones & Tablets in Unternehmen Mobile Device Security

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Palm Übernahme durch HP
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Virtual Private Networks
Vermessungsportal Auskünfte – Auszüge – Shop
Ein mobiler OPAC auf Basis des Produktivsystems Andreas Neumann · D - IT March 10.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Die WuppertalAPP eine Idee wird Realität
Sicherheit für Mobilgeräte
20:00.
„Küsse deine Freunde“ – FlexKom-App teilen
Sicherheit durch Smartphonemanagement
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Eine Präsentation von Dario Müller © 2012
Mobiltelefone heute (Smartphones)
Citrix MetaFrame Access Suite
Regionskonferenzen Ried, Gmunden, Linz, Herzlich willkommen.
Nutzen oder Übel?. Früher: Verbindung aus Mobiltelefon und PDA Heute: Digitalkamera, Mediaplayer, GPS, WLAN, etc. Touchscreen (kapazitativ vs. resistiv.
Dürfen wir uns kurz vorstellen
MDM Systeme im Test Udo Bredemeier
Einführung in die App- Programmierung Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Medien zwischen Technik und Gesellschaft.
Trendumfrage 2011 Das Zahlungsverhalten in Österreich
UNTERNEHMENSPRÄSENTATION (nicht von W. Buthe) - Find Your Way!
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
Sichern und Retten bei Arbeiten in Höhen und Tiefen
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
BSCW Shared Workspaces Perfekt zusammenarbeiten mit BSCW: Professionelles Dokumentmanagement und effiziente Projektverwaltung Das BSCW Shared-Workspace-System.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Flexible Datensicherung für kleine und mittlere Unternehmen
Windows Server 2012 R2 Upgrade-Potential
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
Top Features kurz vorgestellt: Workplace Join
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Analyseprodukte numerischer Modelle
Microsoft Corporation
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
1 My Access Key. Der sichere PC im Westentaschenformat T-SystemsMy Access Key.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Quick Start Guide (de) Communote 2.2. Communote GmbH · Kleiststraße 10 a · D Dresden/Germany · +49 (351) · ·
Quick Start Guide (de) Communote 2.0. Communardo Software GmbH · Kleiststraße 10 a · D Dresden/Germany · +49 (351) ·
Online Zusammenarbeit
Unterscheidungskriterien und Alleinstellungsmerkmale (U+As) Juli 2014 Partner Ready.
Herzlich Willkommen! Vielen Dank, dass Sie sich für unseren Vortrag entschieden haben! Ihr Referent: Dietmar Jaxt.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Smartphones Leistungsfähige Computer in Taschenformat Ruedi Knupp Joachim Vetter
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Exploiting Web Applications
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
SAP Seminar 2007 Organisationsobjekte anlegen
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Mobile AusweisApp
© Zühlke 2013 Philipp Kälin Workshop Entwickeln von Apps für die Android Plattform 29. April Mai Mai April 2013.
2.Smartphones Apple Leistungsfähige Computer im Taschenformat App’s Ruedi Knupp Joachim Vetter Joachim Vetter Ruedi Knupp Iphones+Apps.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Wir befinden uns inmitten einer Zeit des Wandels.
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
Apple Deployment Programs (DEP)
Online Zusammenarbeit
Enterprise Search Solution
 Präsentation transkript:

Smartphones & Tablets in Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze

Mobile E-Mail-Flotte in Unternehmen - 2007 RIM Blackberry

Analysten: Canalys 100 Mio. verkaufte Smartphones Q4 2010 Weltweit

Analysten: Vanson Bourne, 2010 Zahl der privaten Smartphones in Unternehmen steigt Aufhebung der Grenzen (Geschäftlich und Privat) erhöht den Komplexitätsgrad und das Sicherheitsrisiko 28% der Unternehmen hatten einen Sicherheitseinbruch, durch nicht gesicherte private mobile Geräte erlitten. (2009)

Tablets in Unternehmen Mehr als 65% der Fortune 500 Unternehmen sind dabei das iPad einzuführen oder benutzen es schon Unzählige Unternehmensapplikationen (Webex, SAP, iWork, Citrix, uvm.) Deutscher Bundestag: Jeder zweite Abgeordnete hat ein iPad „Es erleichtert uns die Arbeit, weil wir uns schneller informieren können, E-Mails sofort beantworten können“ (Dieter Wiefelspütz, SPD)

Analysten: Forrester 2011 2015 werden ⅓ der US Online-User einen Tablet besitzen

Mobile Geräte im Unternehmen – heute Apple Palm Android iPhone RIM Pre Moto Cliq Windows Blackberry Symbian Samsung Jack i637 Nokia E71x

Mobile Geräte im Unternehmen – und morgen Apple Palm Android HTC Hero HTC G1/G2 iPod Touch iPhone RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap Nokia E75 HTC Touch Pro2 HTC Ozone Samsung Jack i637 Nokia E71x

…und es werden täglich mehr! Apple Palm Android HTC Hero HTC G1/G2 iPod Touch iPhone iPad RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap Nokia E75 HTC Touch Pro2 HTC Ozone Samsung Jack i637 Nokia E71x

Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze

Mobile Device Security Gründe für den Einsatz von Smartphones Smartphones und Tablets aus Unternehmenssicht: E-Mails, Kontakte, Termine & Dokumente immer und überall im Zugriff! Keine Unterscheidung zwischen vertraulichen und öffentlichen Daten: Alle Daten werden mit den Mobile Devices synchronisiert! Fazit: Mobile Devices teilen sich mit dem Notebook die gleichen Sicherheitsanforderungen!

Lookout - app genome project Gefährlicher Zugriff von Apps auf vertrauliche Daten

Android – Der SMS Trojaner Eigentlich wollten Sie nur einen tollen Movie Player...

Android - Baseball Superstars 2010 Eigentlich wollten Sie nur Baseball spielen…

Android – Baseball Superstars 2010 = Geinimi Trojan (GPS- und SMS Spionage + Backdoor) In Wirklichkeit hinterlassen Sie einem Wildfremden, ein vollständiges Bewegungsprofil und Zugang zu Ihrem Smartphone…

 Apps sind nicht auf den Store beschränkt und somit unkontrollierbar Google - Android Sicherheitsforscherin Georgia Weidman hat ein Botnetz für die Hosentasche entwickelt Spam-SMS Denial-of-Service-Angriffe Netzinfrastruktur stören Nutzer bekommt nichts mit  Apps sind nicht auf den Store beschränkt und somit unkontrollierbar

Apple iOS Sicherheitslücken (Auszüge) 11/2009: Erster Wurm (Ikee) – Rick Astley 03/2010 Pwn2Own 2010 (CanSecWest-Konferenz): Hack in 20 Minuten - Auslesen des iPhones über manipulierte Webseiten 05/2010: Auslesen eines verschlüsselten iPhones 3GS über USB mit Ubuntu 06/2010 iOS 4 schließt 65 Sicherheitslücken 08/2010: Zugriff mittels manipulierter PDF auf das System (Jailbreak) 11/2010 iOS 4.2.1 schließt 40 Sicherheitslücken

iPhone – Jailbreak durch Besuch einer Webseite http://jailbreakme.com/ Schwachstelle im Browser Jailbreak durch Aufruf einer Webseite Gefahr: Unbekannte Software wird installiert Zukunft: Webseiten die Schadcode installieren

Datenverschlüsselung iOS Seit iPhone 3GS: durchgehende Datenverschlüsselung des Flashspeichers via Jailbreak, sind über die USB-Schnittstelle Flashinhalte im Klartext sieht standardmäßig keinerlei Verschlüsselung vor  Nur durch Zusatzsoftware Android

Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze

Anforderungen: Mobile Device Security Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit-Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service

Anforderungen: Mobile Device Security Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile

Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze

Lösungsansätze #1 Restriktiv Strikte Einhaltung der Sicherheits-Richtlinien Beschränkung auf unterstützte Systeme Verzicht auf andere mobile Systeme (Smartphones & Tablets) Secure Application Delivery Kernfunktionen Email + Kalender + Kontakte  BlackBerry! #2 Alternativ

Lösungsansätze #3: Akzeptanz des Risikos  Problem: Grundverschiedene Betriebssysteme Ständig wechselnde Geräte Unterschiedliche Definition von „Sicherheit“ Zum Teil eigene „Lösungen“

Anbieter von Mobile Security Lösungen MobileIron Trustdigital Cloudsync Credant GuardianEdge Check Point Microsoft Good Technology

Good for Enterprise

Good for Enterprise

Sicherheit & Wipe Erzwingt Passworteingabe bei Applikationsstart Remote Wipe löscht alle - und ausschließlich - Geschäftsdaten.

Verwaltung der Anhänge Verbleiben im Cache des gesicherten Containers Ältere Anhänge werden durch neuere ersetzt Good Mobile Control Attachments Policy Anhänge geblockt durch die IT Policy. Anhänge geblockt über die Dateigröße. Anhänge geblockt durch den Dateinamen Anhang Manager

Good Mobile Control

Good Mobile Control Administration Zentrale Verwaltung für gesicherte mobile Geräte Plattformübergreifender Support für iOS, Android, Palm webOS, Windows Mobile und Symbian Keine Desktop Software erforderlich Integration mit Portalen und Prozessen Administration Web-basierte Konsole API

Good for Enterprise

Anforderungen: Mobile Device Security - Good for Enterprise Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service X

Anforderungen: Mobile Device Security - Good for Enterprise X Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile

Zusammenfassung iPhone, iPad, Android, Windows Mobile & Co. haben sich etabliert Administrativer Aufwand steigt um ein Vielfaches ohne zusätzliche Software Eingebaute Sicherheitsfeatures sind nicht mit denen von BlackBerry zu vergleichen Geräte können ohne Zusatzsoftware nicht sicher betrieben werden Good Technology bietet aus unserer Sicht mit Good for Enterprise eine Lösung

Vielen Dank für Ihre Aufmerksamkeit!