Sicherheit im Mobile Computing

9
© Abraxas Informatik AG Sicherheit im Mobile Computing Risiken erkennen, Lösungen finden Thomas Briner, Software Architect

description

IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.

Transcript of Sicherheit im Mobile Computing

Page 1: Sicherheit im Mobile Computing

© Abraxas Informatik AG

Sicherheit im Mobile Computing Risiken erkennen, Lösungen finden

Thomas Briner, Software Architect

Page 2: Sicherheit im Mobile Computing

2

Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?

Page 3: Sicherheit im Mobile Computing

… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen

… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.

… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.

3

In den nächsten 10 Minuten…

Page 4: Sicherheit im Mobile Computing

4

Angriffspunkte bei mobilen Lösungen

Authentisierung

Daten auf Gerät

Kommunikation

Page 5: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

5

Risikoanalyse und Massnahmen

14

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

Schaden: S4, WSK: W5

Page 6: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

6

Risikoanalyse und Massnahmen

14 01 04 02

03

05 09 11

06 07

08

10

12 13 15 16

17 19 18

?

Page 7: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

7

Risikoanalyse und Massnahmen

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

14 14

01

04

07

06

Page 8: Sicherheit im Mobile Computing

8

Die Verbündeten

Benutzer/in Organisation

Software Entwicklung

Betrieb

Hersteller Plattform/Geräte

Page 9: Sicherheit im Mobile Computing

9

Vielen Dank für die Aufmerksamkeit.

Thomas Briner Software Architect [email protected] | +41 58 660 34 37

Abraxas Informatik AG Waltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch