SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Sicherheit im Mobile Computing
Risiken erkennen, Lösungen finden


Thomas Briner, Software Architect




© Abraxas Informatik AG
Wie sicher fühlen Sie sich bei der Arbeit mit mobilen
    Lösungen?




2
In den nächsten 10 Minuten…



… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung
  und die Hauptunterschiede im Vergleich zu stationären Lösungen
  kennen


… sehen Sie eine methodische Vorgehensweise, um die Risiken
  systematisch zu analysieren und anzugehen.


… können Sie das Zusammenspiel der wichtigsten Verbündeten für
  die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.




3
Angriffspunkte bei mobilen Lösungen


                        Authentisierung




Daten auf Gerät

                         Kommunikation



4
Risikoanalyse und Massnahmen



            bedrohend
             Existenz

                (5)
                                                    16

                           Schwerwiegend

                                                                             09
             Schadensausmass
                                                                  05                             01
                                (4)

                                                                                                                     14
                                                                                                      04
    Schadensausmass




                                                              Risiko 14:
                                                              Das Gerät wird entwendet.
                   Moderat




                                               15                       12
                     (3)




                                                                                        08                           07
                                                         18   Der Angreifer verschafft sich06
                                                                        13
                                                              Zugriff zu den Daten.
                                                              Schaden: S4, WSK: W5
                                                                  02          17
             Klein




                                               11
              (2)




                                                                         03        10
                      Unbedeutend




                                                                                    19
                          (1)




                                                              Eintrittswahrscheinlichkeit
                                           Unwahrscheinlich        Möglich          Mittel   Wahrscheinlich   sehr wahrscheinlich
                                                 (1)                 (2)             (3)          (4)                 (5)
5                                                                      Eintrittswahrscheinlichkeit
Risikoanalyse und Massnahmen




                                                       ?
            bedrohend
             Existenz

                (5)
                      Schwerwiegend
                           (4)
    Schadensausmass
                      Moderat
                        (3)
                      Klein
                       (2)




                                          04 01 14
                                                       06
                      Unbedeutend




                                         02 16 08
                                                  15 13 07
                                       12 11
                          (1)




                                                   05
                                                       09
                                        19 18
                                                    03 17
                                           10
                                      Unwahrscheinlich     Möglich       Mittel   Wahrscheinlich   sehr wahrscheinlich
                                              (1)            (2)          (3)          (4)                 (5)
6                                                           Eintrittswahrscheinlichkeit
Risikoanalyse und Massnahmen



            bedrohend
             Existenz

                (5)
                                               16

                      Schwerwiegend

                                                                 09
                                                         05                                    01
                           (4)

                                                                                                                   14
                                                                 14                                 04
    Schadensausmass




                                                                     04                             06
                      Moderat




                                          15              12
                        (3)




                                                                                 08                                07
                                                    18    06     13                          01



                                                                          07          17
                                                          02
                      Klein




                                          11
                       (2)




                                                                03         10
                      Unbedeutend




                                                                               19
                          (1)




                                      Unwahrscheinlich   Möglich               Mittel      Wahrscheinlich   sehr wahrscheinlich
                                            (1)            (2)                  (3)             (4)                 (5)
7                                                             Eintrittswahrscheinlichkeit
Die Verbündeten




                                                   Hersteller
                                                Plattform/Geräte

    Betrieb




                                           Benutzer/in
               Software
              Entwicklung   Organisation




8
Vielen Dank für die Aufmerksamkeit.

Thomas Briner
Software Architect
thomas.briner@abraxas.ch | +41 58 660 34 37



Abraxas Informatik AG
Waltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch
                                                      9

Weitere ähnliche Inhalte

Andere mochten auch

2013 borrador proyecto distrital de 7
2013 borrador proyecto distrital de 72013 borrador proyecto distrital de 7
2013 borrador proyecto distrital de 7curiels
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecalicapoot
 
Nanotegnologia aplicada en la construccion.
Nanotegnologia aplicada en la construccion.Nanotegnologia aplicada en la construccion.
Nanotegnologia aplicada en la construccion.edisonjarac
 
10 comportamientos digitales.
10 comportamientos digitales.10 comportamientos digitales.
10 comportamientos digitales.chiquitoymauro
 
Diplomado en formación política y gestión local rosario 2012
Diplomado en formación política y gestión local   rosario 2012Diplomado en formación política y gestión local   rosario 2012
Diplomado en formación política y gestión local rosario 2012ACEP Nacional
 
2013 proyecto distrital de 7
2013 proyecto distrital de 72013 proyecto distrital de 7
2013 proyecto distrital de 7curiels
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeMÜNZE ÖSTERREICH
 
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...Connor T. MacIVOR
 
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf Facebook
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf FacebookSocial Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf Facebook
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf FacebookEnrico Weber
 

Andere mochten auch (18)

2013 borrador proyecto distrital de 7
2013 borrador proyecto distrital de 72013 borrador proyecto distrital de 7
2013 borrador proyecto distrital de 7
 
Entrevista a un sacerdote olmeca
Entrevista a un sacerdote olmecaEntrevista a un sacerdote olmeca
Entrevista a un sacerdote olmeca
 
Nanotegnologia aplicada en la construccion.
Nanotegnologia aplicada en la construccion.Nanotegnologia aplicada en la construccion.
Nanotegnologia aplicada en la construccion.
 
10 comportamientos digitales.
10 comportamientos digitales.10 comportamientos digitales.
10 comportamientos digitales.
 
Diplomado en formación política y gestión local rosario 2012
Diplomado en formación política y gestión local   rosario 2012Diplomado en formación política y gestión local   rosario 2012
Diplomado en formación política y gestión local rosario 2012
 
Lengua mic
Lengua micLengua mic
Lengua mic
 
Deutschland
DeutschlandDeutschland
Deutschland
 
2013 proyecto distrital de 7
2013 proyecto distrital de 72013 proyecto distrital de 7
2013 proyecto distrital de 7
 
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro MünzeDie schönsten Seiten der Steiermark auf einer 10 Euro Münze
Die schönsten Seiten der Steiermark auf einer 10 Euro Münze
 
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...
Santa Clarita real estate update by remax of Valencia paris911 team week 2 Se...
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Moodle.
Moodle.Moodle.
Moodle.
 
Caqueta turistico 2011
Caqueta turistico 2011Caqueta turistico 2011
Caqueta turistico 2011
 
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf Facebook
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf FacebookSocial Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf Facebook
Social Media Update Q2/2014 - deutsche Banken und Finanzinstitute auf Facebook
 
Gesundes Lingenau
Gesundes LingenauGesundes Lingenau
Gesundes Lingenau
 
CynthiaGaray
CynthiaGarayCynthiaGaray
CynthiaGaray
 
Tabla evidencia
Tabla evidenciaTabla evidencia
Tabla evidencia
 
Lector esparrec
Lector esparrecLector esparrec
Lector esparrec
 

Mehr von Thomas Briner

5-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_201605195-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_20160519Thomas Briner
 
4-Testcasedesign_20160519
4-Testcasedesign_201605194-Testcasedesign_20160519
4-Testcasedesign_20160519Thomas Briner
 
3-UnitTesting_20160518
3-UnitTesting_201605183-UnitTesting_20160518
3-UnitTesting_20160518Thomas Briner
 
1-Intro-2-ET_20160516
1-Intro-2-ET_201605161-Intro-2-ET_20160516
1-Intro-2-ET_20160516Thomas Briner
 
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityPerfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityThomas Briner
 
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungMobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungThomas Briner
 
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und DevicesMobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und DevicesThomas Briner
 
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Thomas Briner
 
Testgetriebene Datenmigration
Testgetriebene DatenmigrationTestgetriebene Datenmigration
Testgetriebene DatenmigrationThomas Briner
 
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenMobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenThomas Briner
 
System Test Automation
System Test AutomationSystem Test Automation
System Test AutomationThomas Briner
 
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsCompiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsThomas Briner
 
Electronic Voting in the Standard Model
Electronic Voting in the Standard ModelElectronic Voting in the Standard Model
Electronic Voting in the Standard ModelThomas Briner
 
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Thomas Briner
 

Mehr von Thomas Briner (14)

5-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_201605195-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_20160519
 
4-Testcasedesign_20160519
4-Testcasedesign_201605194-Testcasedesign_20160519
4-Testcasedesign_20160519
 
3-UnitTesting_20160518
3-UnitTesting_201605183-UnitTesting_20160518
3-UnitTesting_20160518
 
1-Intro-2-ET_20160516
1-Intro-2-ET_201605161-Intro-2-ET_20160516
1-Intro-2-ET_20160516
 
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityPerfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
 
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne BruchlandungMobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
 
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und DevicesMobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
 
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
 
Testgetriebene Datenmigration
Testgetriebene DatenmigrationTestgetriebene Datenmigration
Testgetriebene Datenmigration
 
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen DenkansätzenMobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen Denkansätzen
 
System Test Automation
System Test AutomationSystem Test Automation
System Test Automation
 
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge ProtocolsCompiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
 
Electronic Voting in the Standard Model
Electronic Voting in the Standard ModelElectronic Voting in the Standard Model
Electronic Voting in the Standard Model
 
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
 

Sicherheit im Mobile Computing

  • 1. Sicherheit im Mobile Computing Risiken erkennen, Lösungen finden Thomas Briner, Software Architect © Abraxas Informatik AG
  • 2. Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen? 2
  • 3. In den nächsten 10 Minuten… … lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen … sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen. … können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben. 3
  • 4. Angriffspunkte bei mobilen Lösungen Authentisierung Daten auf Gerät Kommunikation 4
  • 5. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 Schadensausmass 05 01 (4) 14 04 Schadensausmass Risiko 14: Das Gerät wird entwendet. Moderat 15 12 (3) 08 07 18 Der Angreifer verschafft sich06 13 Zugriff zu den Daten. Schaden: S4, WSK: W5 02 17 Klein 11 (2) 03 10 Unbedeutend 19 (1) Eintrittswahrscheinlichkeit Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5) 5 Eintrittswahrscheinlichkeit
  • 6. Risikoanalyse und Massnahmen ? bedrohend Existenz (5) Schwerwiegend (4) Schadensausmass Moderat (3) Klein (2) 04 01 14 06 Unbedeutend 02 16 08 15 13 07 12 11 (1) 05 09 19 18 03 17 10 Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5) 6 Eintrittswahrscheinlichkeit
  • 7. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 05 01 (4) 14 14 04 Schadensausmass 04 06 Moderat 15 12 (3) 08 07 18 06 13 01 07 17 02 Klein 11 (2) 03 10 Unbedeutend 19 (1) Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5) 7 Eintrittswahrscheinlichkeit
  • 8. Die Verbündeten Hersteller Plattform/Geräte Betrieb Benutzer/in Software Entwicklung Organisation 8
  • 9. Vielen Dank für die Aufmerksamkeit. Thomas Briner Software Architect thomas.briner@abraxas.ch | +41 58 660 34 37 Abraxas Informatik AG Waltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch 9