mobile Endgeräte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 12 May 2014 22:42:11 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Sicherheit auf mobilen Endgeräten: Dell empfiehlt sechs Best Practices https://www.datensicherheit.de/sicherheit-mobilen-endgeraeten-dell-empfiehlt-sechs-best-practices https://www.datensicherheit.de/sicherheit-mobilen-endgeraeten-dell-empfiehlt-sechs-best-practices#respond Mon, 12 May 2014 20:32:47 +0000 http://www.datensicherheit.de/?p=23652 Trend zum mobilen Arbeiten ungebrochen

[datensicherheit.de, 12.05.2014] Immer mehr Mitarbeiter nutzen heute eine Vielfalt sowohl unternehmenseigener und als auch privater mobiler Endgeräte für den Zugriff auf kritische Applikationen und Daten. Dell benennt sechs Maßnahmen, die mehr Sicherheit bei der Arbeit mit mobilen Endgeräten gewährleisten.

Der Trend zum mobilen Arbeiten ist ungebrochen. Für die IT bedeutet dies eine doppelte Herausforderung:

  • Einerseits fordern Mitarbeiter aus den Fachabteilungen die Unterstützung ihrer privaten mobilen Endgeräte, damit sie immer und überall kreativ arbeiten können.
  • Andererseits ist die IT bestrebt, die Gerätevielfalt und Heterogenität so weit wie möglich einzudämmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht.

Für diese Herausforderung ist eine integrierte Lösungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch den Erwartungen der mobilen Mitarbeiter gerecht wird, die nicht auf den gewohnten Komfort und die Flexibilität verzichten wollen. Bei der Umsetzung einer integrierten Lösungsstrategie für eine höhere IT-Sicherheit sollten sich Unternehmen an sechs Best Practices orientieren.

  1. Alle mobilen Endgeräte mit Passwörtern schützen
    Zunächst einmal müssen Unternehmen technische Vorkehrungen treffen, damit die Passworteingabe beim Einsatz mobiler Endgeräte verpflichtend ist. So errichten sie eine wirksame erste Verteidigungslinie für den Fall, dass Geräte verloren gehen oder gestohlen werden. Ergänzt um Funktionen zum Löschen von Daten aus der Ferne und zur Sperrung gehackter Devices erzielen Unternehmen damit bereits einen guten Schutz kritischer Daten, die auf mobilen Endgeräten vorhanden sind.
  2. Anwender schulen und für IT-Sicherheit sensibilisieren
    Unternehmen sollten ihre Mitarbeiter in Schulungen darauf hinweisen, dass sie bestimmte Aktivitäten auf jeden Fall vermeiden, um nicht Opfer von Hackern und Datendieben zu werden. Dazu gehört beispielsweise, auf keinen Fall ein öffentliches WLAN ohne VPN-Verbindung zu nutzen und keine Links und angehängten Dateien jeder Art in Mails von Unbekannten zu öffnen.
  3. Aktualität der Betriebssysteme auf mobilen Endgeräten sicherstellen
    Alle Hersteller von Betriebssystemen für mobile Endgeräte schließen permanent neu bekannt gewordene Sicherheitslücken. Konsequenterweise müssen IT-Abteilungen sicherstellen, dass die für Unternehmenszwecke genutzten Endgeräte immer mit der neuesten Betriebssystemversion arbeiten – egal ob es sich um Notebooks, Smartphones oder Tablets handelt.
  4. Daten auf mobilen Endgeräten grundsätzlich verschlüsseln
    Zusätzlich zu einem Passwortschutz müssen alle Daten auf den mobilen Endgeräten grundsätzlich verschlüsselt sein. Das erhöht die Sicherheit bei Diebstahl und Verlust, denn im ungünstigsten Fall kann ein unsicheres Passwort leicht geknackt werden. Die Verschlüsselung der Daten sorgt so für einen unbedingt notwendigen Schutz, der in vielen Unternehmen noch immer vernachlässigt wird, ohne den aber eine wirksame IT-Sicherheit Stückwerk bleibt.
  5. Zugriffs- und Identitätsmanagement implementieren
    Eine wichtige Rolle in einem ganzheitlichen Sicherheitskonzept spielt das Identity and Access Management (IAM), mit dem Administratoren den Zugriff auf Unternehmenssysteme und -daten steuern und überwachen. Bei der Auswahl einer Lösung sollten sich Unternehmen für eine vollständig integrierte IAM-Applikation entscheiden, die Identity Governance, Privileged Account Management und Access Management einschließlich der Unterstützung von Single-Sign-On-Verfahren bietet.
  6. Einen Sicherheits-Container einrichten
    Nutzen Mitarbeiter mobile Endgeräte auch für private Zwecke oder verwenden sie ihre privaten Endgeräte für berufliche Zwecke, muss mit Hilfe von Sicherheits-Containern eine Trennung privater und Unternehmensdaten auf den mobilen Endgeräten sichergestellt werden. In dem einen Sicherheits-Container sind dann ausschließlich die unternehmensbezogenen Applikationen und Daten zugänglich und im anderen die privaten.

„IT-Sicherheit ist mehr als die Summe von Einzelmaßnahmen. In Anbetracht ständig neuer Sicherheitsrisiken müssen Unternehmen eine ganzheitliche Sicht einnehmen. Sicherheit wird dabei zu einem integralen Bestandteil des Enterprise-Mobility-Managements“, erläutert Sven Janssen, Regional Sales Manager bei Dell, SonicWALL Products. „Die sechs Best Practices schaffen die Grundlage dafür, dass der Einsatz mobiler Endgeräte nicht zum unkalkulierbaren Risiko für Unternehmen wird, sondern zu einem echten Produktivitätsfaktor.“

Weitere Informationen zum Thema:

datensicherheit.de, 07.05.2014
M-Days 2014: Chancen und Risiken mobiler Business-IKT

datensicherheit.de, 09.04.2014
Ausgaben für IT-Sicherheit steigen weiter

]]>
https://www.datensicherheit.de/sicherheit-mobilen-endgeraeten-dell-empfiehlt-sechs-best-practices/feed 0
10. IT-Trends Sicherheit am 14.05.2014 in Bochum https://www.datensicherheit.de/10-it-trends-sicherheit-bochum https://www.datensicherheit.de/10-it-trends-sicherheit-bochum#respond Mon, 28 Apr 2014 15:12:47 +0000 http://www.datensicherheit.de/?p=23619 Aktuelles unter anderem zu Sicherheitsrisiken, Verschlüsselung und Datensicherheit

[datensicherheit.de, 28.04.2014] Vor allem mobile Endgeräte und das Internet stellen immer höhere Anforderungen an die Sicherheit im Bereich der Informations- und Datenverarbeitung. Unternehmen müssen ihre Netzwerke und Daten verstärkt vor unerwünschtem Datenabfluss, Insiderattacken oder Angriffen schützen. Nach den Enthüllungen um die NSA steigt auch die Bedeutung des Datenschutzes. Dabei sind die stets professioneller werdende Computerkriminalität und die Wirtschaftsspionage eine große Gefahr für die Unternehmen. Informationssicherheit ist daher ein besonders wichtiges Thema für Geschäftsführer und IT-Entscheider in den Unternehmen aller Branchen.

Die Schwerpunkte der 10. IT-Trends Sicherheit: Information, Beratung und Vorstellung von konkreten Sicherheitslösungen. Die Experten greifen aktuelle Sicherheitsprobleme auf und stellen in ihren Vorträgen Lösungen vor. Beispiele aus der Praxis zeigen, wie Informationssicherheit auch im Mittelstand erfolgreich umgesetzt werden kann. Führende Anbieter von IT-Sicherheitslösungen präsentieren sich im Rahmen der Begleitausstellung. Sie informieren, beraten und entwickeln Ansätze für auf die verschiedenen Anforderungen eines Unternehmens zugeschnittenen Sicherheitslösungen.

Den Auftakt zur 10. IT-Trends Sicherheit macht Mirko Manske, Teamleiter Cybercrime Intelligence Operations des  Bundeskriminalamtes. Er gibt einen aktuellen Überblick über das Thema.

Die IT-Trends Sicherheit 2014 steht wieder unter der Schirmherrschaft von Minister Garrelt Duin vom Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen.

Der Fachkongress mit Begleitausstellung wird vom networker NRW veranstaltet. Mitveranstalter sind die IHK Mittleres Ruhrgebiet, die Stadt Bochum und eurobits. Hauptsponsoren und Partner des Fachkongress sind dieses Jahr die G Data Software AG, die Sophos GmbH, die Stadt Bochum, die TMR Telekommunikation Mittleres Ruhrgebiet GmbH und die unique projects GmbH. Weiterhin stellt der eco Verband der deutschen Internetwirtschaft e.V. im Auftrag des Bundeswirtschaftsministeriums die Initiative-S vor, nrw.units informiert mit einem Stand über die verschiedenen IT-Sicherheitsaktivitäten in Nordrhein-Westfalen.

 Weitere Informationen zum Thema:

10. IT-Trends Sicherheit
Tagungsprogramm

Anmeldung

Der networker NRW e.V. ist ein Netzwerk für Unternehmer aus dem Bereich IT und Medien in Nordrhein-Westfalen. Er steht für Information, Kooperation, Partnerschaft und persönlichen Kontakt. Der Verein wurde von Unternehmern aus der IT-Branche gegründet und hat aktuell mehr als 160 Mitglieder. Ziel des Vereins ist es Geschäfte für seine Mitglieder zu generieren. Schwerpunkte der Arbeit liegen u.a. in der Fachkräftegewinnung und dem Themenfeld IT-Sicherheit.

]]>
https://www.datensicherheit.de/10-it-trends-sicherheit-bochum/feed 0
SRT AppGuard soll Datendiebstahl auf mobilen Endgeräten unterbinden https://www.datensicherheit.de/srt-appguard-datendiebstahl-mobilen-endgeraeten-unterbinden https://www.datensicherheit.de/srt-appguard-datendiebstahl-mobilen-endgeraeten-unterbinden#respond Thu, 05 Jul 2012 14:59:19 +0000 http://www.datensicherheit.de/?p=20349 Neuartiger Ansatz enttarnt Datenmissbrauch auf Android-Geräten

[datensicherheit.de, 05.07.2012] Immer häufiger tun Mini-Programme auf internetfähigen Mobiltelefonen und Tablet-Rechnern mehr als sie vorgeben. Im Verborgenen leiten die „Apps“ private Daten an Dritte weiter. Gegen diesen Datenmissbrauch haben Saarbrücker Informatiker nun einen neuen Ansatz entwickelt. Sie können mit der App „SRT AppGuard“ dem Datendiebstahl einen Riegel vorschieben. Die Besonderheit: Für den Schutz müssen die verdächtigen Programme weder vorab bekannt sein, noch muss das Betriebssystem des Smartphones verändert werden. Stattdessen greift die kostenlos erhältliche App den Programmcode der digitalen Spione an.
„Mein Smartphone weiß fast alles über mich: Angefangen von meinem Namen, meiner Telefonnummer, meiner E-Mail-Adresse, über meine Interessen bis hin zu meinem aktuellen Aufenthaltsort“, erklärt Informatik-Professor Michael Backes, der an der Universität des Saarlandes das Center für IT-Security, Privacy and Accountability leitet. „Und es kennt sogar meine Freunde bestens. Deren Kontaktdaten speichert es ja auch“, so Backes. Daher wundere es ihn nicht, dass zahlreiche Mini-Programme, sogenannte Apps, einfache Anwendungen vorspielen und im Hintergrund die Kennnummer des Gerätes, den eigenen Aufenthaltsort oder sogar die Kontaktdaten von Freunden, Kollegen und Kunden an einen Server irgendwo im Internet verschicken.
Solche Szenarien malen die Hersteller von Anti-Viren-Software schon seit längerem in den grellsten Farben aus, inzwischen liefern auch wissenschaftliche Studien Beweise für die Bedrohung. So kam eine Studie der US-amerikanischen University of California in Santa Barbara zu dem Ergebnis, dass von 825 untersuchten Apps für das iPhone und dessen Betriebssystem iOS 21 Prozent die Identifikationsnummer, vier Prozent die aktuelle Position weitergeben und 0,5 Prozent sogar das Adressbuch kopieren. Auch die staatlich geförderte „Stiftung Warentest“ stufte Ende Mai dieses Jahres beim Test der Datensicherheit von 63 beliebten Apps neun davon als „sehr kritisch“, 28 als „kritisch“ ein.
Michael Backes und seine Forschergruppe schieben diesem Missbrauch nun einen Riegel vor.

Foto: Universität des Saarlandes, Martin Langhorst

Foto: Universität des Saarlandes, Martin Langhorst

Professor Michael Backes stellt bösartige Apps für Smartphones und Tablets unter Aufsicht

Ihr Ansatz richtet sich dabei auf Android. Es ist das am weitesten verbreitete Betriebssystem für Smartphones und Tablet-Rechner. Vom Softwarekonzern Google entwickelt, wird dieses frei verfügbare Betriebssystem von verschiedenen Handy-Herstellern genutzt und seit November 2011 täglich auf mehr als 700000 Geräten aktiviert.
Android ist jedoch für seine rigorose Rechtevergabe bekannt. Will der Anwender die heruntergeladene App installieren, erfährt er mittels einer Liste, welche Zugriffsrechte auf Daten (Ort, Kontakt, Fotos) und Funktionen (Internet, Ortung) diese fordert. Nun hat er nur zwei Möglichkeiten: Entweder er akzeptiert alle Bedingungen oder die App wird nicht installiert. Nach der Installation können die Rechte nicht mehr rückgängig gemacht werden. „Hinzu kommt, dass viele Entwickler generell alle Rechte für ihre App anfordern, weil das Rechtekonzept von Android missverständlich ist, sie aber den reibungslosen Betrieb ihrer App sicherstellen wollen“, erklärt Philipp von Styp-Rekowsky, Doktorand am Lehrstuhl für IT-Sicherheit und Kryptografie.
Diese Friss-oder-Stirb-Strategie legen die Saarbrücker Forscher ad acta. Die auf ihrem Ansatz basierende App „SRT AppGuard“ stellt für jede auf dem Smartphone installierte Anwendung fest, worauf diese zugreift und zeigt dies dem Anwender an. Dieser kann nun jederzeit der jeweiligen App die Rechte dafür entziehen oder neu gewähren. Die Forscher haben die App bereits auf der Plattform „Google Play“ veröffentlicht. Sie kann von dort kostenlos heruntergeladen werden. Sie funktioniert einwandfrei ab den Android-Versionen 3.x.x, die seit Anfang 2011 verwendet werden.
Die Entwicklung der App hatte das von Backes 2010 gegründete Unternehmen Backes SRT GmbH übernommen. Es hat seinen Sitz ebenfalls auf dem Saarbrücker Campus. Neben dem Fachbereich Informatik der Saar-Uni und dem Center für IT-Security, Privacy and Accountability (CISPA) forschen und entwickeln dort außerdem das Deutsche Forschungszentrum für Künstliche Intelligenz, das Max-Planck-Institut für Informatik, das Max-Planck-Institut für Software Systeme, das Zentrum für Bioinformatik, das Intel Visual Computing Institute und der Exzellenzcluster „Multimodal Computing and Interaction“.

Technischer Hintergrund

Für ihren Ansatz nutzen die Saarbrücker Informatiker die Tatsache aus, dass die Android-Apps in einer sogenannten virtuellen Maschine laufen, die in der Programmiersprache Java geschrieben ist. Die Apps werden daher nach der Installation als ausführbarer „Bytecode“ auf dem Smartphone abgespeichert. Hier setzt der „SRT AppGuard“ an. Während die verdächtige App läuft, untersucht er deren Bytecode nach den sicherheitskritischen Stellen, die ihm von den Saarbrücker Experten eingetrichtert wurden. Vor jede verdächtige Anweisung oder vor jeden Aufruf fügt er einen speziellen Überwachungscode ein. Dies ist nur einmal notwendig, da der so abgesicherte Bytecode anschließend den ursprünglichen ersetzt. Dieses Überschreiben erfordert meist nur wenige Sekunden und wenige Zeilen zusätzlichen Codes. Die Informatiker haben es für 13 Apps untersucht, darunter auch das populäre Spiel „Angry Birds“, die Musik-Identifikations-App „Shazam“ und die Social-Media Apps „Facebook“ und „WhatsApp“. Bei der zum Kurznachrichten-Dienst Twitter gehörigen App erfordert es beispielsweise 16,7 Sekunden und 48 zusätzliche Zeilen Code. „Das ist wie in einem Kunstmuseum“, erklärt von Styp-Rekowsky, „anstatt jeden Besucher zu überwachen, stattet man dort nur die wertvollen Gemälde mit einer unsichtbaren Alarmfunktion aus.“
Die Saarbrücker App kann aber mehr als nur Alarm schlagen. Sie ist auch in der Lage, verdächtige Aufrufe abzublocken oder diese so zu ändern, dass sie kein Unheil anrichten. „Wir können somit auch verhindern, dass bereits bekannte Sicherheitslücken in der jeweiligen App oder des Android-Betriebssystems ausgenutzt werden“, ergänzt Professor Michael Backes. Diese Möglichkeit werde besonders wichtig, falls der Hersteller mit dem Ausbessern nicht zeitnahe nachkomme, so der Professor.

]]>
https://www.datensicherheit.de/srt-appguard-datendiebstahl-mobilen-endgeraeten-unterbinden/feed 0