Mobile Device Security – Risiken und Schutzmaßnahmen

Welche Sicherheitsrisiken gibt es bei der Nutzung von Smartphones, Tablets, Notebooks und anderen mobilen Endgeräten in Behörden und Unternehmen? Welche Schutzmaßnahmen können getroffen werden? Mobile Endgeräte verändern wesentlich unseren Alltag – sowohl im Privatleben wie auch in der Arbeitswelt. „Bring Your Own Device“ (BYOD) erscheint vielen Unternehmen und Behörden als interessante Möglichkeit, Arbeitsprozesse zu verbessern und Kosten einzusparen.

Allerdings gibt es auch Schattenseiten: Praktisch alle modernen Mobiltelefone sind netzwerkfähig und erweiterbar durch externe Anwendungen („Apps“). Was im privaten Einsatz vorteilhaft ist, führt im Einsatz in größeren Organisationen zu Sicherheitsproblemen. Täglich erscheinen in den Medien Berichte über neue Sicherheitslücken mobiler Geräte. Vor allem Smartphones rücken zunehmend in den Fokus von Angreifern, da auf Ihnen eine Vielzahl von “interessanten” Daten verarbeitet werden, das Schutzniveau dagegen sehr häufig unzureichend ist.

Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen.

Seminarablauf

  • 1. Tag
    • Einleitung
      • Arten von mobilen Endgeräten
      • Besonderheiten mobiler Endgeräte
    • Übersicht über typische Bedrohungen für Mobilgeräte
      • Datenverlust durch Defekt
      • Diebstahl/Verlust des Gerätes
      • Bewusste Manipulation (Rooten / Jailbreak)
      • Unsichere Programme bzw. Apps
      • Gezielte Angriffe
  • 2. Tag
    • Sicherheit der Daten auf den Mobilgeräten
      • Welche Daten sind in der Regel betroffen?
      • Authentisierung: Sperrbildschirm und was noch?
      • Password-Sicherheit
      • Verschlüsselung der Daten durch das System
      • Vergleich der Plattformen bzgl. Verschlüsselung (iOS, Android, Blackberry, Windows)
      • Verschlüsselung der Daten durch Applikationen
      • Sicherheitsfeatures von speziellen Systemen wie Kryptotelefone oder Samsung KNOX
    • Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein
      • Vorteile eines Mobile Device Managements
      • Was kann auf den einzelnen Plattformen überhaupt verwaltet werden?
      • Übersicht über verschiedene Mobile Device Management-Lösungen
    • Sicherheitsimplikationen durch “Bring Your Own Device” bzw. “Private Use Of Company Equipment”
  • 3. Tag
    • Sicherheit der Übertragungswege
      • Mobilfunkverfahren: GSM, GPRS/EDGE, UMTS/HSPA, LTE
      • Angriffe gegen GSM & Co.
      • Kryptotelefone
      • Gefahren durch die Nutzung von WLAN
      • Gefahren durch die Nutzung von Bluetooth und NFC
  • Tobias Elsner

Einleitung / Übersicht über typische Bedrohungen für Mobilgeräte

IT-Consultant
  • Tobias Elsner

Sicherheit der Daten auf den Mobilgeräten / Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein / Sicherheitsimplikationen durch “Bring Your Own Device” bzw. “Private Use Of Company Equipment”

IT-Consultant
  • Tobias Elsner

Sicherheit der Übertragungswege

IT-Consultant
Tobias Elsner

Tobias Elsner

IT-Consultant

Noch Fragen?

Details

6. Oktober 2020 13:00
8. Oktober 2020 15:00
Düsseldorf

Zielgruppe

Insbesondere IT-Sicherheitsbeauftragte, CIOs, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister, Ermittler in Strafverfolgungsbehörden, Datenschutzbeauftragte.