SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Enterprise Mobility in Zeiten von NSA, 
PRISM & Co. 
Wie Datensicherheit weiterhin möglich ist 
Cortado 
White Paper
Inhalt 
Kurzdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 
1. Der NSA-Abhörskandal: 
Warum sich 2013 auf einmal wie Orwells 1984 anfühlt . . . . . . . . . . . . . . . . . . . . . . . . 4 
1.1 Die Beteiligten und ihre Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 
1.1.1 Die Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 
1.1.2 Die verschiedenen Abhörprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 
1.1.3 Analoges Abhörprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 
1.1.4 Analyseprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 
1.2 In komprimierter Form: Die Vorhergensweise von NSA und GHCQ . . . 12 
2. Gesellschaftlicher und wirtschaftlicher Aspekt von Sicherheit . . . . . . . . . . . . 12 
2.1 Internationale Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 
2.2 Deutschlands Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 
3. Grundsätzliche Regeln für Internetsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 
3.1 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 
3.2 Public-Key-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 
3.3 Vorsicht bei kommerzieller Verschlüsselungssoftware . . . . . . . . . . . . . . . 15 
3.4 E-Mail-Kommunikation verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 
3.5 Perfect Forward Secrecy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
3.6 Air Gap-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
3.7 Public Clouds vermeiden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
4. Zerstört der Abhörskandal das Enterprise-Mobility-Potenzial? . . . . . . . . . . . . 17 
4.1 Angriffspunkte bei der mobilen Kommunikation . . . . . . . . . . . . . . . . . . . . . . 18 
5. Die Antwort auf die Angriffspunkte: Cortado Corporate Server . . . . . . . . . . . . 21 
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 
Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 2 
Folgen Sie Cortado auf: facebook twitter youtube linkedin
Kurzdarstellung 
Situation. Der Abhörskandal und seine technischen Hintergründe 
Seit Juni 2013 ist es dank Edward Snowden klar: Das System Internet ist nicht sicher 
und demnach alle anderen Systeme und Geräte, die darauf angewiesen sind 
ebenso wenig. Privatpersonen und Unternehmen sind durch die Spionage betrof-fen. 
Jede Verbindung kann manipuliert werden. Der NSA steht ein Budget in Höhe 
von 11 Milliarden im Jahr zur Verfügung, 440 Millionen davon werden in „Research 
and Technology“ investiert. Kein Wunder, dass die technische Umsetzung von 
PRISM und Co. besonders ausgefeilt und weitreichend ist. 
Problem. Gesellschaftliche und wirtschaftliche Implikationen 
Außerhalb Deutschlands wird die NSA-Affäre nicht als so besorgniserregend auf-genommen. 
Dabei sind nicht nur die gesellschaftlichen, sondern gerade auch die 
wirtschaftlichen Implikationen enorm. Das Vertrauen der Wirtschaft in neue Tech-nologien 
ist immens beschädigt. 
Lösung. Maßnahmen für ein Mehr an Datensicherheit 
Die Enthüllungen zeigen, das Internet ist kein Selbstläufer. Mithilfe von ein paar 
Grundregeln schaffen Sie sich ein Sicherheitskorsett an. Doch gerade im Bereich 
Enterprise Mobility kommt Unsicherheit auf. Unternehmen haben das Gefühl, die 
Daten seien vor Ort schon nicht mehr in Sicherheit, wie soll das für den mobilen 
Datenverkehr erst aussehen? Die gute Nachricht ist: Die mobile Technologie muss 
nicht ad acta gelegt werden, ganz im Gegenteil, mit dem richtigen Management-system 
ist Enterprise Mobility sicher. 
Resultat. On-Premise als Basis von Enterprise Mobility 
Cortado Corporate Server ist ein Enterprise-Mobility-System, das Mobile Device 
Management mit Mobile Application Management sowie File Access/File Sharing 
in einer kompletten Lösung verbindet und gleichzeitig On-Premise im eigenen 
Unternehmen installiert wird. Gleichzeitig erfüllen die Übertragungswege die 
höchsten Sicherheitsstandards. 
Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 3
Laden Sie dieses White Paper 
jetzt kostenlos 
von der Cortado Corporate Server 
Website herunter: 
http://bit.ly/1iOEzME 
www.cortado.de 
Folgen Sie Cortado auf: facebook twitter youtube linkedin

Weitere ähnliche Inhalte

Andere mochten auch

Design without Ego — TEDxBologna Talk
Design without Ego — TEDxBologna TalkDesign without Ego — TEDxBologna Talk
Design without Ego — TEDxBologna TalkErin 'Folletto' Casali
 
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法Takuya Ueda
 
Infographic: DC vs Marvel – The Battle of Brands
Infographic: DC vs Marvel – The Battle of BrandsInfographic: DC vs Marvel – The Battle of Brands
Infographic: DC vs Marvel – The Battle of Brandsdomain .ME
 
The Complete Starter Guide To Tumblr Marketing
The Complete Starter Guide To Tumblr MarketingThe Complete Starter Guide To Tumblr Marketing
The Complete Starter Guide To Tumblr MarketingViraltag Inc.
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureArturo Pelayo
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical InterfaceJosh Clark
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?InterQuest Group
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)a16z
 

Andere mochten auch (8)

Design without Ego — TEDxBologna Talk
Design without Ego — TEDxBologna TalkDesign without Ego — TEDxBologna Talk
Design without Ego — TEDxBologna Talk
 
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法
メルカリアッテの実務で使えた、GAE/Goの開発を効率的にする方法
 
Infographic: DC vs Marvel – The Battle of Brands
Infographic: DC vs Marvel – The Battle of BrandsInfographic: DC vs Marvel – The Battle of Brands
Infographic: DC vs Marvel – The Battle of Brands
 
The Complete Starter Guide To Tumblr Marketing
The Complete Starter Guide To Tumblr MarketingThe Complete Starter Guide To Tumblr Marketing
The Complete Starter Guide To Tumblr Marketing
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The Future
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
 
[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?[Infographic] How will Internet of Things (IoT) change the world as we know it?
[Infographic] How will Internet of Things (IoT) change the world as we know it?
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 

NSA, PRISM & Co: Wie mobile Datensicherheit in Unternehmen weiterhin möglich ist

  • 1. Enterprise Mobility in Zeiten von NSA, PRISM & Co. Wie Datensicherheit weiterhin möglich ist Cortado White Paper
  • 2. Inhalt Kurzdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1. Der NSA-Abhörskandal: Warum sich 2013 auf einmal wie Orwells 1984 anfühlt . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1 Die Beteiligten und ihre Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1.1 Die Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.2 Die verschiedenen Abhörprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.3 Analoges Abhörprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.4 Analyseprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 1.2 In komprimierter Form: Die Vorhergensweise von NSA und GHCQ . . . 12 2. Gesellschaftlicher und wirtschaftlicher Aspekt von Sicherheit . . . . . . . . . . . . 12 2.1 Internationale Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 Deutschlands Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3. Grundsätzliche Regeln für Internetsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 Public-Key-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.3 Vorsicht bei kommerzieller Verschlüsselungssoftware . . . . . . . . . . . . . . . 15 3.4 E-Mail-Kommunikation verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5 Perfect Forward Secrecy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.6 Air Gap-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.7 Public Clouds vermeiden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4. Zerstört der Abhörskandal das Enterprise-Mobility-Potenzial? . . . . . . . . . . . . 17 4.1 Angriffspunkte bei der mobilen Kommunikation . . . . . . . . . . . . . . . . . . . . . . 18 5. Die Antwort auf die Angriffspunkte: Cortado Corporate Server . . . . . . . . . . . . 21 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 2 Folgen Sie Cortado auf: facebook twitter youtube linkedin
  • 3. Kurzdarstellung Situation. Der Abhörskandal und seine technischen Hintergründe Seit Juni 2013 ist es dank Edward Snowden klar: Das System Internet ist nicht sicher und demnach alle anderen Systeme und Geräte, die darauf angewiesen sind ebenso wenig. Privatpersonen und Unternehmen sind durch die Spionage betrof-fen. Jede Verbindung kann manipuliert werden. Der NSA steht ein Budget in Höhe von 11 Milliarden im Jahr zur Verfügung, 440 Millionen davon werden in „Research and Technology“ investiert. Kein Wunder, dass die technische Umsetzung von PRISM und Co. besonders ausgefeilt und weitreichend ist. Problem. Gesellschaftliche und wirtschaftliche Implikationen Außerhalb Deutschlands wird die NSA-Affäre nicht als so besorgniserregend auf-genommen. Dabei sind nicht nur die gesellschaftlichen, sondern gerade auch die wirtschaftlichen Implikationen enorm. Das Vertrauen der Wirtschaft in neue Tech-nologien ist immens beschädigt. Lösung. Maßnahmen für ein Mehr an Datensicherheit Die Enthüllungen zeigen, das Internet ist kein Selbstläufer. Mithilfe von ein paar Grundregeln schaffen Sie sich ein Sicherheitskorsett an. Doch gerade im Bereich Enterprise Mobility kommt Unsicherheit auf. Unternehmen haben das Gefühl, die Daten seien vor Ort schon nicht mehr in Sicherheit, wie soll das für den mobilen Datenverkehr erst aussehen? Die gute Nachricht ist: Die mobile Technologie muss nicht ad acta gelegt werden, ganz im Gegenteil, mit dem richtigen Management-system ist Enterprise Mobility sicher. Resultat. On-Premise als Basis von Enterprise Mobility Cortado Corporate Server ist ein Enterprise-Mobility-System, das Mobile Device Management mit Mobile Application Management sowie File Access/File Sharing in einer kompletten Lösung verbindet und gleichzeitig On-Premise im eigenen Unternehmen installiert wird. Gleichzeitig erfüllen die Übertragungswege die höchsten Sicherheitsstandards. Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de 3
  • 4. Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1iOEzME www.cortado.de Folgen Sie Cortado auf: facebook twitter youtube linkedin