1 / 19

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte. Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern. Luft , Wasser , Nahrung ... Mobilgeräte. Mobilgeräte sind längst zum integralen Bestandteil unseres Lebens geworden. Großes Wachstum bei der Smartphone-Nutzung.

doria
Télécharger la présentation

Sicherheit für Mobilgeräte

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SicherheitfürMobilgeräte • Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern

  2. Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen Bestandteil unseres Lebens geworden

  3. Großes Wachstum bei der Smartphone-Nutzung 400x 31% Anstieg des mobilen Web-Traffics in UK • September 2009 – 0,02 % • Januar 2011 – 8,09 % Aller US-Handybenutzerbesitzenein Smartphone 1,6 Mrd. 72% Anstiegbei den weltweiten Smartphone-Verkäufen 2010 Mobile Devices verkauftimJahr 2010

  4. MarkanteilzuwachszuLastentraditioneller PCs • 28% aller Tablet-Benutzer verwenden das Gerät als Hauptcomputer. iPhone-Traffic verantwortlichfür • 4.5% • des gesamten UK Website-Traffics (nichtnurmobil)

  5. Mein Leben ist da drin „Wenn ein Smartphone hält, was es verspricht, wird es so etwas wie ein Mensch selbst, wir entwickeln eine emotionale Beziehung zu ihm, weil es immer da ist, es ist unser Fenster zur Welt, es ist unser Sprachrohr, es ist alles, was wir sind und haben. Sie hören Leute rufen 'Mein Leben ist da drin'.“ – Stephen Fry

  6. Aber wie ist es so weit gekommen? Die Entwicklung von Mobilgerätenschreitetschnellervoranalsjemalszuvor: 20 6 1 Jahre Jahre Jahr ErsterTelefonanrufübereinMobiltelefon ErsteSMS ErsteInternet-NutzungüberMobiltelefon ErsterWindows-Tablet PC kommt auf den Markt ErsterBlackBerry auf demMarkt ErstesiPhoneauf demMarkt ErsterAndroid OS auf demMarkt zwischen erstem Mobilfunkgespräch und erster SMS zwischenersterSMS und erster Internet-NutzungübereinMobiltelefon zwischenerstemiPhone und erstem Android OS 2007 2001 2002 2008 1973 1993 1999

  7. Verschwimmende Grenzen zwischen beruflicher und Privatnutzung • Die Grenzen zwischen beruflicher und privater Nutzung von Smartphones und Tablets sind unabhängig vom Besitzer in zunehmender Auflösung begriffen. • Zugriff auf private Websites über Unternehmensgeräte • Lesen beruflicher E-Mails auf Privatgeräten • Zugriff auf Unternehmenssysteme von außerhalb des Büros

  8. Vorteile einer beruflichen Verwendung von Mobilgeräten • StandortunabhängigesArbeiten • ZeitunabhängigesArbeiten • GesenkteBetriebskosten • Präferenz gegenüber Desktops und Laptops • ErhöhteProduktivität • ErhöhteFlexibilität • BeschleunigteReaktionszeiten • ZufriedenereMitarbeiter

  9. AberesgibtnichtnurVorteile • Führenzu: • SicherheitsrisikenfürMobilgeräte: Datenverlust Gerätediebstahloder-verlust Finanzdiebstahl Mobile Malware (z.B. Viren)

  10. Verlust oder Diebstahl von Geräten Unbeaufsichtigtes Gerät Datendiebstahl Unbefugte Zugriffe

  11. Mobil-Malware • Mobil-Malware (z.B. Schadanwendungen, Trojaner usw.) steckt noch in den Kinderschuhen. Aber es gibt sie und der Fokus liegt auf Datendiebstahl: • 2010: Google entfernt Banking-Malware, die Daten über mehr als 1 Mio. Android-Benutzer gesammelt hatte. • 2011: Zeus-Malware für Android stiehlt Finanzdaten. • Mobil-Malware wird die Bedrohung der Zukunft sein.

  12. Daten = £ $ € ¥ Kriminelle können Daten auf vielerlei Wegen zu Geld machen: Kontodaten Unternehmensdaten Diebstahl von Geldmitteln Erpressung Erpressung Diebstahl von Geldmitteln Tätigen betrügerischer Einkäufe TätigenbetrügerischerEinkäufe Weiterverkauf an Dritte Weiterverkauf an Dritte Weiterverkauf an andere Kriminelle Weiterverkauf an andereKriminelle E-Mail-Adressen Verkauf an Spammer Verkauf an Spammer Identitäten Tätigen betrügerischer Einkäufe Tätigen betrügerischer Einkäufe Weiterverkauf an andereKriminelle Weiterverkauf an andere Kriminelle

  13. Wie sicher sind Ihre Geräte? Worauf hätten Unbefugte Zugriff, wenn sie Ihre privaten oder Arbeitsgeräte in die Finger bekämen? Ihre Kontakte? Ihre Kontakte? Ihre Arbeits-E-Mails? Ihre Arbeits-E-Mails? Ihr Bankkonto? Ihr Bankkonto? Ihre Online-Shopping-Konten? Ihre Online-Shopping-Konten? Ihre Unternehmensdaten? Ihre Unternehmensdaten? Ihre Urlaubspläne? Ihre Urlaubspläne? Ihre Fotos? Ihre Fotos?

  14. Mangelndes Bewusstsein 89 % sindsichnichtdarüberbewusst, dassSmartphonesvertraulicheBankinformationenwieKreditkartendatenohneBenutzeraufforderungübertragenkönnen. 65 % sorgensichmehr um die SicherheitihresLaptops oder Desktop-PCs alsum die SicherheitihresMobilgeräts. 67 % benutzenwederTastensperrennochKennwörter.

  15. Wie Sie Ihr Mobilgerät... und Ihr Leben schützen Die erste Grundregel besteht darin, Ihr Mobilgerät genau wie Ihren Computer zu behandeln.

  16. FürPrivatpersonen EntwickelnSieeinDatenbewusstsein. SichernSieIhrGerät. SperrenSieIhrGerätohneAusnahme. TauschenSieDatenmitBedachtaus VerwendenSieeinkomplexesKennwort. VerschlüsselnSie sensible Daten. SchützenSieIhrKennwortvorden BlickenUnbefugter. BleibenSie compliant. SpielenSie stets aktuelle Patches ein. KennenSie die SicherheitsrichtlinienIhresUnternehmens und haltenSiedieseein. BeugenSieMalware-Infektionenvor. KlickenSienie auf Links, die Sieunaufgeforderterhalten. DenkenSienach, bevorSie Apps arglosdownloaden. VerzichtenSie auf Jailbreaks oderRooten

  17. FürUnternehmen DefinierenSie, was erlaubtist: Geräte, Betriebssysteme, Versionen SichernSieIhren E-Mail-Zugang ab. ErgreifenSieMaßnahmenbeiGeräteverlusten und -diebstählen. VerschaffenSiesichEinsicht in verbundeneGeräte und die Datennutzung. GebenSieUsern die Möglichkeit, IhreeigenenGerätezuverwalten. SichernSieGeräte: SchreibenSieKennwörtervor, kontrollierenSieAnwendungen und verwaltenSieGeräte remote. ErstellenSieRichtlinienfür die mobile Sicherheit.

  18. Was erwartetunsin dermobilenZukunft? Near Field Contact (NFC) Near Field Contact (NFC) Die digitaleBrieftasche Die digitale Brieftasche Erweiterte Realität Erweiterte Realität Watch this space! Watch this space!

  19. www.sophos.de/loveyourphone

More Related