Mobile Device Security – Sicherheitskonzepte für BYOD, CYOD, COPE und Homeoffice

Mobile Endgeräte verändern wesentlich unseren Alltag – sowohl im Privatleben wie auch in der Arbeitswelt. Das Konzept „Bring Your Own Device“ (BYOD) fand zuletzt etwa aufgrund der Corona-Pandemie starke Verbreitung. Doch welche Sicherheitsrisiken gibt es bei der Nutzung von Smartphones, Tablets, Notebooks und anderen mobilen Endgeräten in Behörden und Unternehmen? Welche Schutzmaßnahmen können getroffen werden?

Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen.

Seminarablauf

1.Tag (10-18:00 Uhr)

      • Einleitung
        • Arten von mobilen Endgeräten
        • Besonderheiten mobiler Endgeräte
      • Übersicht über typische Bedrohungen für Mobilgeräte
        • Datenverlust durch Defekt
        • Diebstahl/Verlust des Gerätes
        • Bewusste Manipulation (Rooten / Jailbreak)
        • Unsichere Programme bzw. Apps
        • Gezielte Angriffe

2.Tag (9-17:00 Uhr)

      • Sicherheit der Daten auf den Mobilgeräten
        • Welche Daten sind in der Regel betroffen?
        • Authentisierung: Sperrbildschirm und was noch?
        • Password-Sicherheit
        • Verschlüsselung der Daten durch das System
        • Vergleich der Plattformen bzgl. Verschlüsselung (iOS, Android, Blackberry, Windows)
        • Verschlüsselung der Daten durch Applikationen
        • Sicherheitsfeatures von speziellen Systemen wie Kryptotelefone oder Samsung KNOX
      • Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein
        • Vorteile eines Mobile Device Managements
        • Was kann auf den einzelnen Plattformen überhaupt verwaltet werden?
        • Übersicht über verschiedene Mobile Device Management-Lösungen
      • Sicherheitsimplikationen durch “Bring Your Own Device” bzw. “Private Use Of Company Equipment”

3.Tag (9-13:00 Uhr)

      • Sicherheit der Übertragungswege
        • Mobilfunkverfahren: GSM, GPRS/EDGE, UMTS/HSPA, LTE
        • Angriffe gegen GSM & Co.
        • Kryptotelefone
        • Gefahren durch die Nutzung von WLAN
        • Gefahren durch die Nutzung von Bluetooth und NFC

 

  • Tobias Elsner

Einleitung; Übersicht über typische Bedrohungen für Mobilgeräte

IT-Consultant
  • Tobias Elsner

Sicherheit der Daten auf den Mobilgeräten; Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein; Sicherheitsimplikationen durch “Bring Your Own Device” bzw. “Private Use Of Company Equipment”

IT-Consultant
  • Tobias Elsner

Sicherheit der Übertragungswege

IT-Consultant
Tobias Elsner

Tobias Elsner

IT-Consultant

Noch Fragen?

Details

7. September 2021 10:00
9. September 2021 13:00
Köln

Zielgruppe

IT-Sicherheitsbeauftragte, CIOs, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister, Ermittler in Strafverfolgungsbehörden, Datenschutzbeauftragte