headerschloss

Mobile Device Security
line

Risiken und Gegenmaßnahmen

Welche Sicherheitsrisiken gibt es bei der Nutzung von Smartphones, Tablets, Notebooks und anderen mobilen Endgeräten in Behörden und Unternehmen und welche Schutzmaßnahmen können getroffen werden?
Mobile Endgeräte verändern wesentlich unseren Alltag – sowohl im Privatleben wie auch in der Arbeitswelt. „Bring Your Own Device“ (BYOD) bzw. „Private Use of Company Equipment“ erscheinen vielen Unternehmen und Behörden als interessante Möglichkeit, Arbeitsprozesse zu verbessern und Kosten einzusparen. Allerdings gibt es auch Schattenseiten: Praktisch alle modernen Mobiltelefone sind netzwerkfähig und erweiterbar durch externe Anwendungen („Apps“). Was im privaten Einsatz vorteilhaft ist, führt im Einsatz in größeren Organisationen zu Sicherheitsproblemen. Täglich erscheinen in den Medien Berichte über neue Sicherheitslücken mobiler Geräte. Vor allem Smartphones rücken zunehmend in den Fokus von Angreifern, da auf Ihnen eine Vielzahl von “interessanten” Daten verarbeitet werden, das Schutzniveau dagegen sehr häufig unzureichend ist.

Nutzen für die Teilnehmer

Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen.

Zielgruppe

Insbesondere CIOs, IT-Sicherheitsbeauftragte, Informationssicherheitsberater, IT-Leiter, IT-Administratoren, aber auch z. B. Datenschutzbeauftragte.

 

Einleitung

  •  Um was für Mobile Devices geht es?
  •  Was ist das Besondere an mobilen Geräten?

Übersicht über typische Bedrohungen für Mobilgeräte

  •  Hardwaredefekt der Geräte
  •  Bewusste Manipulation (Rooten/Jailbreak)
  •  Diebstahl bzw. Verlust des Gerätes
  •  Unsichere Programme bzw. Apps
  •  Gezielte Angriffe

Sicherheit der Daten auf den Mobilgeräten

  •  Welche Daten sind in der Regel betroffen?
  •  Authentisierung: Sperrbildschirm und was noch?
  •  Passwortsicherheit
  •  Verschlüsselung der Daten durch das System
  •  Vergleich der einzelnen Plattformen (iOS, Android, Blackberry, Windows)
  •  Verschlüsselung der Daten durch Applikationen

Sicherheit der Übertragungswege

  •  Mobilfunkverfahren: GSM, GPRS/EDGE, UMTS/HSPA, LTE
  •  Angriffe gegen GSM & Co.
  •  Kryptotelefone
  •  Gefahren durch die Nutzung von WLAN
  •  Gefahren durch die Nutzung von Bluetooth und NFC

 

 
© 2013 @-yet GmbH. All rights reserved.