Enterprise Mobility in Zeiten von NSA, 
PRISM & Co. 
Wie Datensicherheit weiterhin möglich ist 
Cortado 
White Paper
Inhalt 
Kurzdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...
Kurzdarstellung 
Situation. Der Abhörskandal und seine technischen Hintergründe 
Seit Juni 2013 ist es dank Edward Snowden...
Laden Sie dieses White Paper 
jetzt kostenlos 
von der Cortado Corporate Server 
Website herunter: 
http://bit.ly/1iOEzME ...
Nächste SlideShare
Wird geladen in …5
×

NSA, PRISM & Co: Wie mobile Datensicherheit in Unternehmen weiterhin möglich ist

254 Aufrufe

Veröffentlicht am

Komplettes White Paper hier kostenlos downloaden: http://bit.ly/1iOEzME

Vor fast einem Jahr löste Edward Snowden den Abhörskandal mit seinen Enthüllungen aus. Und es kommen immer wieder neue Erkenntnisse zutage. Aber aufgrund der Vielzahl an Überwachungsprogrammen ist es schwer, den Überblick zu behalten, geschweige denn die technischen Hintergründe nachvollziehen zu können. Klar ist, dass die Enthüllungen Gesellschaft und Wirtschaft nachhaltig durch das Gefühl einer omnipräsenten Unsicherheit beeinflussen werden. Doch die Konsequenz kann nun nicht sein, dem Internet und somit dem Fortschritt den Rücken zu kehren. Dahingegen sind umfangreiche Maßnahmen in der digitalisierten Welt gefragt, um die Datensicherheit wieder zu gewährleisten. Bekommen Sie in diesem White Paper einen umfassenden Überblick über den Abhörskandal, seine technischen Hintergründe sowie seine gesellschaftlichen und wirtschaftlichen Implikationen. Ihnen werden Vorkehrungen für ein Mehr an Datensicherheit im Internet vorgestellt und zu guter Letzt, wie auch im mobilen Bereich Ihre Unternehmensdaten sicher bleiben.

Veröffentlicht in: Software
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
254
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
7
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

NSA, PRISM & Co: Wie mobile Datensicherheit in Unternehmen weiterhin möglich ist

  1. 1. Enterprise Mobility in Zeiten von NSA, PRISM & Co. Wie Datensicherheit weiterhin möglich ist Cortado White Paper
  2. 2. Inhalt Kurzdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1. Der NSA-Abhörskandal: Warum sich 2013 auf einmal wie Orwells 1984 anfühlt . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1 Die Beteiligten und ihre Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1.1 Die Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.2 Die verschiedenen Abhörprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.3 Analoges Abhörprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.4 Analyseprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.2 In komprimierter Form: Die Vorhergensweise von NSA und GHCQ . . . 12 2. Gesellschaftlicher und wirtschaftlicher Aspekt von Sicherheit . . . . . . . . . . . . 12 2.1 Internationale Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 Deutschlands Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3. Grundsätzliche Regeln für Internetsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 Public-Key-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.3 Vorsicht bei kommerzieller Verschlüsselungssoftware . . . . . . . . . . . . . . . 15 3.4 E-Mail-Kommunikation verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5 Perfect Forward Secrecy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.6 Air Gap-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.7 Public Clouds vermeiden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4. Zerstört der Abhörskandal das Enterprise-Mobility-Potenzial? . . . . . . . . . . . . 17 4.1 Angriffspunkte bei der mobilen Kommunikation . . . . . . . . . . . . . . . . . . . . . . 18 5. Die Antwort auf die Angriffspunkte: Cortado Corporate Server . . . . . . . . . . . . 21 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 2 Folgen Sie Cortado auf: facebook twitter youtube linkedin
  3. 3. Kurzdarstellung Situation. Der Abhörskandal und seine technischen Hintergründe Seit Juni 2013 ist es dank Edward Snowden klar: Das System Internet ist nicht sicher und demnach alle anderen Systeme und Geräte, die darauf angewiesen sind ebenso wenig. Privatpersonen und Unternehmen sind durch die Spionage betrof-fen. Jede Verbindung kann manipuliert werden. Der NSA steht ein Budget in Höhe von 11 Milliarden im Jahr zur Verfügung, 440 Millionen davon werden in „Research and Technology“ investiert. Kein Wunder, dass die technische Umsetzung von PRISM und Co. besonders ausgefeilt und weitreichend ist. Problem. Gesellschaftliche und wirtschaftliche Implikationen Außerhalb Deutschlands wird die NSA-Affäre nicht als so besorgniserregend auf-genommen. Dabei sind nicht nur die gesellschaftlichen, sondern gerade auch die wirtschaftlichen Implikationen enorm. Das Vertrauen der Wirtschaft in neue Tech-nologien ist immens beschädigt. Lösung. Maßnahmen für ein Mehr an Datensicherheit Die Enthüllungen zeigen, das Internet ist kein Selbstläufer. Mithilfe von ein paar Grundregeln schaffen Sie sich ein Sicherheitskorsett an. Doch gerade im Bereich Enterprise Mobility kommt Unsicherheit auf. Unternehmen haben das Gefühl, die Daten seien vor Ort schon nicht mehr in Sicherheit, wie soll das für den mobilen Datenverkehr erst aussehen? Die gute Nachricht ist: Die mobile Technologie muss nicht ad acta gelegt werden, ganz im Gegenteil, mit dem richtigen Management-system ist Enterprise Mobility sicher. Resultat. On-Premise als Basis von Enterprise Mobility Cortado Corporate Server ist ein Enterprise-Mobility-System, das Mobile Device Management mit Mobile Application Management sowie File Access/File Sharing in einer kompletten Lösung verbindet und gleichzeitig On-Premise im eigenen Unternehmen installiert wird. Gleichzeitig erfüllen die Übertragungswege die höchsten Sicherheitsstandards. Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 3
  4. 4. Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1iOEzME www.cortado.de Folgen Sie Cortado auf: facebook twitter youtube linkedin

×