Mobile Data Management

874 Aufrufe

Veröffentlicht am

Wie schützen Sie Ihre Daten auf mobilen Geräten wie Smartphones und Tablets?
Die Präsentation "Mobile Data Management" bietet Ihnen dazu unterschiedliche Ansätze:
Schnittstellensperre, E-Mail-Verschlüsselung, Desktop Virtualisierung und Sprachverschlüsselung

Bildquelle: de.fotolia.com, Künstler: bagiuiani

Veröffentlicht in: Mobil
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
874
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
205
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Mobile Data Management

  1. 1. Mobile Data Management 1/17copyright © 2015 by schlager communications services GmbH Mobile Data Management ronaldschlager.com © Ronald Schlager
  2. 2. Mobile Data Management 2/17copyright © 2015 by schlager communications services GmbH Übersicht  Begriffsdefinition  Maßnahmen  Schnittstellensperre  E-Mail-Verschlüsselung  Desktop-Virtualisierung  Sprachverschlüsselung
  3. 3. Mobile Data Management 3/17copyright © 2015 by schlager communications services GmbH Begriffsdefinition  Aufgabe: Schutz der Daten auf mobilen Geräten vor Missbrauch, Weiterleitung, Löschung,…  Problem: „freier“ Umgang des Anwenders mit Daten  Laden der Daten vom Firmenserver  Lokale Speicherung auf Mobilgerät  Speicherung auf öffentlichen Speicherplattformen (z.B. Box.Net, Dropbox, Evernote, Goodreader,…)  Speicherung auf beliebigen Medien (Kameras, USB-Sticks, MP3-Players,…)  Datentransfers über Bluetooth, USB, HD/DVD, Firewire,….
  4. 4. Mobile Data Management 4/17copyright © 2015 by schlager communications services GmbH Maßnahmen  Organisatorische Lösung: Bewußtseinsbildung für „richtigen“ Umgang mit Daten (Schulung, Richtlinien,…)  Technische Funktionen:  Sperre sämtlicher Schnittstellen  Harddisk-Verschlüsselung (falls vorhanden)  Datei- und Verzeichnis-spezifische Verschlüsselung  E-Mail-Verschlüsselung  Gerätevirtualisierung  Sprachverschlüsselung
  5. 5. Mobile Data Management 5/17copyright © 2015 by schlager communications services GmbH Schnittstellensperre  Problematik:  Verlust oder unerlaubtes Übertragen von Daten erfolgt über verschiedenste Schnittstellen (z.B. USB, Bluetooth, WLAN, GSM, UMTS, LTE,…)  Lösung:  Einsatz von Schutz-Software  Beispiele für Hersteller: CoCoSys, Good, IBM, Intel, JAMF, Mformation, MobileIron, SAP, Soti, Trend Micro,…
  6. 6. Mobile Data Management 6/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Verschlüsselte Speicherung von Anmeldeinformationen und aller E-Mails im Gerät  Nutzeraktivierung, Bereitstellung und Verwaltung der Anmeldeinformationen erfolgt “over-the-air” (OTA)  Schutz der verschlüsselten Daten bei Verlust, Diebstahl oder Knacken des Gerätes  Speichert sichere Nachrichten auf dem Gerät  Firmennutzer senden verschlüsselte E-Mails von ihrem E-Mail-Konto
  7. 7. Mobile Data Management 7/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Anwender ohne Datenmanagement-Lösung übernehmen E-Mails von einem speziellen Sicherheitszentrum  Starke Authentikation mit lokalem Schlüssel und einem Paßwort  Ausgabe von ITU-T X.509 Zertifikaten mit Unterstützung einer global anerkannten Certificate Authority  Einfach zu verwendende Werkzeuge zur Massenausrollung von Anwendern, Zurücknahme von Zertifikaten, Schlüssel- und Paßwortwiederherstellung
  8. 8. Mobile Data Management 8/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI) copyright © 2015 by schlager communications services GmbH ServerClient Anwendung Virtuelle Maschine Anwendung Terminal Sitzung Eigene VM pro Client
  9. 9. Mobile Data Management 9/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Funktion:  Jeder Client bekommt eigene virtuelle Maschine (“virtueller Desktop”)  Eigene Betriebssystem-Instanz (benötigt Systemresourcen)  Komunikation über z.B. MS Remote Desktop Protocol (RDP)  Beispiele für Produkte: Citrix XenDesktop, Microsoft Windows Server 2012, Oracle VDI, Red Hat Enterprise Virtualization RHEV, Univention Corporate Server, VMware View copyright © 2015 by schlager communications services GmbH
  10. 10. Mobile Data Management 10/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Vorteile:  Geringe Kompatibilitätsprobleme  Zentrale Verwaltung  Personalisierte Desktops  Nachteile:  Resourcenbelastung in zentralem Server  Online-Verbindung mit Server notwendig  Bandbreitenbedarf copyright © 2015 by schlager communications services GmbH
  11. 11. Mobile Data Management 11/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Hosted (VDI als ein Dienst)  Am Client wird Benutzeroberfläche betrieben  Am Server laufen VDI-Instanzen  Benötigt konstante Netzwerk-Verbindung  Angebot eines Outsourcing-Partners  Centralized  Ähnlich wie oben, Server wird von eigener Firma betrieben copyright © 2015 by schlager communications services GmbH
  12. 12. Mobile Data Management 12/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Remote Synchronized Virtual Desktop  Die VDI-Instanz wird in remotes System geladen und dort ausgeführt  Daher keine Netzverbindung erforderlich  Auf Remote System läuft Hypervisor mit der VDI-Instanz  Betrieb erlaubt lokale Datenverschlüsselung, “remote kill”, erhöht Performance und Sicherheit (wichtig für mobile Geräte) copyright © 2015 by schlager communications services GmbH
  13. 13. Mobile Data Management 13/17 Sprachverschlüsselung  Realisierbar über spezielle Apps in Smartphones:  Realisierbar über spezielle SD-Cards in Smartphones: copyright © 2015 by schlager communications services GmbH Smartphone WAN Smartphone App App IP Smartphone WAN Smartphone IP
  14. 14. Mobile Data Management 14/17 Sprachverschlüsselung  Integrierbar in Telefonanlagenkonzept: copyright © 2015 by schlager communications services GmbH WAN Smartphone App IP Gateway Telefonanlage
  15. 15. Mobile Data Management 15/17 Sprachverschlüsselung  Providerspezifisch oder providerunabhängig  Verschlüsselung der Signalisierung und des Medienstroms (wenn von Provider unterstützt)  Verschlüsselung nach für Regierungsstellen akzeptierten Standards (z.B. Advanced Encryption Standard, Elliptic-Curve Digital Signature Algorithms,…)  Lokales Telefonbuch speichert Rufnummern bzw. Kennungen und öffentliche Schlüssel vertrauenswürdiger Partner  Für Punkt-zu-Punkt-Verbindungen und Konferenzschaltungen  Für div. Mobilfunknetze (terrestrisch, Satelliten) copyright © 2015 by schlager communications services GmbH
  16. 16. Mobile Data Management 16/17 Sprachverschlüsselung  Für VoIP spezifisch:  Verschlüsselung der SIP- (Session Initiation Protocol) Signalisierung (RFC 3261, 4474)  Verschlüsselung des Medienstroms mit SRTP (RFC 3711)  Schlüsselverwaltung mit ZRTP (RFC 6189) oder MIKEY (RFC 3830) copyright © 2015 by schlager communications services GmbH
  17. 17. Mobile Data Management 17/17copyright © 2015 by schlager communications services GmbH Resourcen Besuchen Sie Ronald Schlager´s Resourcen für weitere Informationen: Diese Präsentation ist Teil der Seminarunterlagen: „Mobile Enterprise Management“ (in Deutsch) Web: Ronald Schlager´s Blog zu Mobility www.ronaldschlager.com (English) www.schlager-cs.co.at (Deutsch)

×