Download - Sicherheit im Mobile Computing

Transcript
Page 1: Sicherheit im Mobile Computing

© Abraxas Informatik AG

Sicherheit im Mobile Computing Risiken erkennen, Lösungen finden

Thomas Briner, Software Architect

Page 2: Sicherheit im Mobile Computing

2

Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?

Page 3: Sicherheit im Mobile Computing

… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen

… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.

… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.

3

In den nächsten 10 Minuten…

Page 4: Sicherheit im Mobile Computing

4

Angriffspunkte bei mobilen Lösungen

Authentisierung

Daten auf Gerät

Kommunikation

Page 5: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

5

Risikoanalyse und Massnahmen

14

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

Schaden: S4, WSK: W5

Page 6: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

6

Risikoanalyse und Massnahmen

14 01 04 02

03

05 09 11

06 07

08

10

12 13 15 16

17 19 18

?

Page 7: Sicherheit im Mobile Computing

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

7

Risikoanalyse und Massnahmen

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

14 14

01

04

07

06

Page 8: Sicherheit im Mobile Computing

8

Die Verbündeten

Benutzer/in Organisation

Software Entwicklung

Betrieb

Hersteller Plattform/Geräte

Page 9: Sicherheit im Mobile Computing

9

Vielen Dank für die Aufmerksamkeit.

Thomas Briner Software Architect [email protected] | +41 58 660 34 37

Abraxas Informatik AG Waltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch