SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Enabling Inside-Out Network Security



                                           BYOD vs. Sicherheit




                                               Damit aus Bring Your Own Device
                                            nicht Bring Your Own Desaster wird..
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Agenda
Enabling Inside-Out Network Security


       •      Der Siegeszug von BYOD
       •      Sicherheitsbedrohungen durch BYOD
       •      Eine Strategie für sicheres BYOD
       •      Lösungsvorschläge für sicheres BYOD:
                – Array Networks – Desktop Direct
                – iSEC7 – B*Nator
                – NetClarity – NacWall`s
                – GARL – SecurePass


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD ist auf dem Vormarsch
Enabling Inside-Out Network Security



          • Gartner belegt 9-40% Kosteneinsparung durch BYOD

          • 50% aller Mitarbeiter verwenden ab und zu auch den
            Privat-PC für ihre Aufgaben

          • Erst 43% aller Unternehmen haben überhaupt eine
            Nutzungsrichtlinie für betriebliche Mittel




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Eine schnell wachsende Herausfordeung
Enabling Inside-Out Network Security


                                      Absicherung unterschiedlichster Geräte

         Privat UND Professionell                        Wired UND Wireless   Alle Betriebssysteme




            2016 werden 50% unternehmensbezogener E-Mails primär auf Browsern, Tablets
                     oder anderen Mobilgeräten geschrieben werden. – Gartner

                 Bereits heute finden 80% aller Angriffe innerhalb des Netzwerks statt- SANS
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Das Sicherheitsdilemma von BYOD
Enabling Inside-Out Network Security




       1. Menschen
       2. Prozesse
       3. Richtlinien
       4. Technologien



© 2012 - Christian Nowitzki, www.christian-nowitzki.de   5
Breach Statistics
Enabling Inside-Out Network Security


   174 Millionen kompromitierte Datensätze
   in 2011




      …Firewalls haben nicht geholfen!

                                                                   Verizon 2012 Data Breach Investigations Report

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Enabling Inside-Out Network Security




                Und alle dachten Ihre Firewall
                    würde Sie schützen!
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD oder wie ich die Firewall umgehe!
Enabling Inside-Out Network Security


                                                         1. Veröffentlichen Sie eine
                                                            infizierte APP.
                                                         2. Warten Sie darauf, dass
                                                            jemand sein Mobilgerät im
                                                            internen Netzwerk aktiviert.
                                                         3. Verteilen Sie Ihren
                                                            Trojaner.
                                                         4. Freuen Sie sich, dass der
                                                            von intern kommende
                                                            Kanalaufbau den
                                                            Datenabzug ungehindert
                                                            zulässt!




                                                                                 Data




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Wo liegt das eigentliche Problem?
Enabling Inside-Out Network Security


                            Ein BYOD ist ein privates System
                                  Wipen Sie das mal 

               Ein BYOD ist irgend ein privates System
                     Android? iOS? Windows? RIM?
                                Version?
                 Ein Rich Client? Aus dem Internetcafe?

                                 Ein BYOD ist sowas von privat
                                 Welche Apps da wohl drauf sind?

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Ein generelles Problem!
Enabling Inside-Out Network Security


                  Alle Netzwerke und IP basierten Systeme
                           haben Sicherheitlücken!
                    Common Vulnerabilities and Exposures
                                 (CVE)



                                                                              https://nvd.nist.gov/




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Risiko: Neue Malware …
Enabling Inside-Out Network Security




       Anti-Viren Programme filtern maximal 70-90% aller bekannten
        Bedrohungen!
       Haben Sie Einblick in die Own Devices?
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Risiko: Neue Malware …
Enabling Inside-Out Network Security



                                    “Here's a video of my Droid cell phone that was hacked
                                    after I loaded the new "Mobile Skype" program. It's as if
                                    the phone has been possessed. Had to get a new cell.”

                                                         http://www.youtube.com/watch?v=mpZgw5Db2ok

                                     “Noticed this crazy messaging happening on my iPad2
                                     earlier this evening.

                                     You can see that there are messages being sent (blue
                                     background) and the keypad is not being used at the
                                     time. Secondly, I don't have a Romanian number or
                                     contact. Thirdly, I don't speak Romanian.

                                     Weird I tells ye! and it's still messaging back and forth as
                                     I type here.”
                                                            http://www.youtube.com/watch?v=wa9H-8Q1FeA
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Risiko: CVEs
Enabling Inside-Out Network Security


    Soviel kosten Kreditkartendaten aktuell auf dem Schwarzmarkt:




      Quelle: http://nvd.nist.gov
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Risiko: Geräteverlust
Enabling Inside-Out Network Security




    “Jeder Dritte
    hat bereits
    einmal sein
    Mobilgerät
    verloren oder
    gestohlen
    bekommen”

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Risiko: Kontrolle & Compliance
Enabling Inside-Out Network Security


               BYOD muss hinter der Firewall gemanaged werden!




        Unterschiedliche Geschäftsfelder…
        aber immer die gleiche Herausforderung:

                 • Sicherstellung der Business Continuity.
                 • Netzwerkzugangskontrolle.
                 • Sicherstellung regulatorischer Compliance.

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD Strategie (n)
Enabling Inside-Out Network Security


     Mitarbeiter
     Wachsamkeit erzeugen

     Prozesse
     Sicherheitsprüfungen, Echtzeit-Monitoring, Zugangsbeschränkungen
     planen und durchsetzen, Quarantänesysteme einführen

     Richtlinien
     Anwendungsrichtlinien (Geräte und Anwendungen, z.B. E-
     Mail), Zugangskontrolle(n), Kennwortrichtlinien, Patch mgmt., incident
     response, business continuity

         Technologien
         NAC, MDM, Firewalls, AS/AV, Access
         Gateways, IDS/IPS/WIPS, WebFilter, SIEM, OTP, Alarmierungssysteme, ..
         .
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Halbschwanger geht nicht!
Enabling Inside-Out Network Security




                                                                  IPS/IDS
                                                                               Firewall
                                                         End Point
                                                         Protection




           Asset Management
            und Zugriffskontrolle                                           Internal Security
           Vulnerability
            management, compli
            ance reporting und
            Auditing
           Zero-Day Defense
© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Was ist Unified thread management?
Enabling Inside-Out Network Security




             Wenn Firewalls nur vor externen
              Angriffen schützen. 80% aller
              erfolgreichen Angriffe jedoch
           innerhalb des Netzwerks erfolgen?


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Ihre Firewall hat DLP auf Anwendungsebene?
Enabling Inside-Out Network Security




             Und was ist mit Systemen die den
                  von Ihnen geplanten
              Sicherheitsperimeter gar nicht
                        passieren?


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Wie wäre es mit: “Gar nicht erst reinlassen.”
Enabling Inside-Out Network Security




                                    Lösungsansatz 1
                                 Desktop Direct by Array Networks
              • Remotedektoplösung mit Terminierung im Access Gateway
                                (RDP, ICA, ActiveX, Java, …)
                • Geräte-, User-, Token-, zertifikatsbasierte Access Control
               • Jede Unternehmensapplikation ist sofort Smartphonefähig
            • Mitarbeiter können mit allen internen Informationen und Systemen
                   arbeiten, ohne dass diese das Unternehmen verlassen


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit Array Networks
Enabling Inside-Out Network Security




                            Remote                          Office Desktop




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit Array Networks
Enabling Inside-Out Network Security




                                                          In Unternehmensbesitz und vom
                                                           Unternehmen verwaltet

                                                          Terminiert von innen nach außen
                                                           und von außen nach innen




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit Array Networks
Enabling Inside-Out Network Security

   Anwender installieren lediglich einen Client auf ihrem Mobilgerät
   Die IT-Abteilung verwaltet das Gateway und die bekannten internen
    Ressourcen. Nicht das Mobilgerät!
   Die Proxyarchitektur hält die Clients aus dem Netzwerk, Daten im Netzwerk und
    stellt sicher, dass Daten niemals ungewollt das Unternehmen verlassen




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit Array Networks
Enabling Inside-Out Network Security




                                                         • Kein VPN – MD`s erhalten keinen Netzwerkzugriff
                                    Security             • Daten verlassen nicht das Unternehmen
                                                         • Daten werden nicht auf dem Mobilgerät gespeichert

                                                         • Jede Unternehmensanwendung ist sofort Mobil
                                                         • Alle Applikationen des Office-PC`s werden mobil
                                    Enterprise Apps      • Alle Applikationen virtueller Desktops stehen auch auf
                                                           dem Smartphone zur Verfügung

                                                         • Unterstützt unternehmenseigene und private Geräte
                                    Device Support       • Unterstützt jedes iOS, Android, oder Windows-
                                                           basierte System

                                                         • Keine Anpassung vorhandener Infrastruktur oder
                                    Time & Cost            Applikationen notwendig
                                                         • Einfach zu administrieren




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Haben Sie Ihre Smartphones im Blick ?
Enabling Inside-Out Network Security




                                                  Lösungsansatz 2

       B*Nator
       Enterprise Mobility Management

       ISEC7 Group


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
B*Nator – Enterprise Mobility Management
Enabling Inside-Out Network Security


    Bringen Sie Ordnung in Ihre mobile Infrastruktur !

    • B*Nator - die technologieunabhängige Managementlösung für
                Smartphones und Tablets !




    • B*Nator…
         • … ist seit 2005 im Markt
         • … verwaltet über 700.000 Smartphones
         • … hat 40% Marktanteil in Deutschland

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
B*Nator – Enterprise Mobility Management
Enabling Inside-Out Network Security


    B*Nator – die Lösung

    • Management- und Monitoringlösung für Smartphones und Tablets

    • Geräteverwaltung, Sicherheitsrichtlinen und Softwareverteilung für

                   •     Windows Mobile / Windows Phone und Tablets
                   •     BlackBerry Smartphones und Tablets
                   •     Apple iOS Smartphones und Tablets
                   •     Android Smartphones und Tablets
                   •     Alle Active-Sync-basierten Smartphones

                                                     • Volle Active Directory-Integration, Multi-Domain-
                                                       und Mandantenfähig

                                                                 • User-Self-Service

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
B*Nator – Enterprise Mobility Management
Enabling Inside-Out Network Security




                                  MDM                        User Self Service             Enterprise App Portal

                  •    Geräteverwaltung                  •   User Self Service         •    Softwareverteilung
                  •    Sicherheitsprofile                •   Firmware und Software-    •    Lizenzmanagement
                  •    Policy Management                     verwaltung                •    Verbrauchsstatistiken
                  •    User, Group und Profile           •   Statistiken und Reports
                       Management

                             Monitoring                       Remote Control                 Migration Toolkit

                  •    Mobile Infrastruktur              •   Zugriff auf Smartphones   •    Smartphone Migration
                  •    Anwender und Geräte                     • Remote-Sicht          •    Mailserver
                  •    Performance und Trends                  • Bedienung                    • Exchange / Domino
                  •    Compliance                                                      •    Infrastruktur
                  •    600 Parameter                                                          • OnPremise / Cloud

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Wie wäre es mit: “Network Access Control.”
Enabling Inside-Out Network Security




                                                  Lösungsansatz 3
                                                  NACWall by NetClarity
                                         • Blocken unbekannter Geräte
                                       • Blocken kompromitierter Geräte
                                • Effektive Sicherheitsaudits aller Netzwerkgeräte




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit NetClarity
Enabling Inside-Out Network Security




                Skalierbar von 25 überwachten Systemen
                bis zu vielen tausend:
                                                         •   Sofortige Zugriffskontrolle für alle
                                                             Geräte und Betriebssysteme – Sie
                                                             wollen Sie nicht in Ihrem Netzwerk? Sie
                                                             werden keinen Zugriff auf Ihr Netzwerk
                                                             erhalten!

                                                         •   Schwachstellen-Identifizierung
                                                             (CVE®s) innerhalb des Netzwerks
                                                             sowie Anleitungen zur
                                                             Schwachstellenbeseitigung

                                                         •   Malware Abwehr mit automatischer
                                                             Erkennung

© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit NetClarity
Enabling Inside-Out Network Security




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit NetClarity
Enabling Inside-Out Network Security

                                                         1. Ein bekanntes aber verseuchtes
                                                            Mobilgerät nimmt Zugriff auf das
                                                            Unternehmensnetzwerk und umgeht
                                                            damit die Firewall.
                                                         2. Ein Trojaner hat nun Zugriff auf das
                                                            Netzwerk.
                                                         3. NetClarity nimmt das Gerät in
                                                            Quarantäne und schützt vor einer
                                                            Ausbreitung des Trojaners




                                                                                                   Data




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit NetClarity
Enabling Inside-Out Network Security

                                                         1. Ein unbekanntes Mobilgerät nimmt
                                                            Zugriff auf das Unternehmensnetzwerk
                                                            und umgeht damit die Firewall.
                                                         2. NetClarity nimmt das Gerät in
                                                            Quarantäne und verhindert einen
                                                            Netzwerkzugriff.




                                                                                                   Data




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Wie wäre es mit: “Sicheren Zugängen?”
Enabling Inside-Out Network Security




                                                  Lösungsansatz 4
                                                  SecurePass by GARL
                               • GARL ist eine schweizer Bank
                 • Zentrales LDAP in schweizer Hochsicherheitsrechenzentrum
                  • Zentrale Userverwaltung aller Portale und Cloudlösungen
                    • Authentifizierung mit Hardware-, APP- oder Softtoken




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit SecurePass
Enabling Inside-Out Network Security

                                                         1. Ein Mobilgerät gerät in die falschen
                                                            Hände.
                                                         2. Alle Unternehmensportale sind “Dank”
                                                            gespeicherter Zugänge im vollen Zugriff
                                                            und Informationen können ungehindert
                                                            abfließen.
                                                         3. Durch die korrekte Authentisierung greift
                                                            kein internes Schutzsystem.




                                                                                           Data




© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit SecurePass
Enabling Inside-Out Network Security

                                                         1. Ein Trojaner hat sich dem Laptop eines
                                                            Mitarbeiters eingenistet.
                                                         2. Alle externen Unternehmensportale und
                                                            Cloudlösungen sind für den Hacker nun
                                                            im vollen Zugriff.
                                                         3. Durch die korrekte Authentisierung greift
                                                            kein internes Schutzsystem und
                                                            Informationen können ungehindert
                                                            abfließen.
                                                                                          Externe Bestellplattformen


                                                                                          ERP-System

                                                                                          Webmail Frontend

                                                                                         CRM
                                                                                                Data
                                                                                          Virtual Desktop Center
                                                                                          VPN Access Portal
                                                                                          …



© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit SecurePass
Enabling Inside-Out Network Security

                                                         1. Ein Mitarbeiter muss das Unternehmen
                                                            verlassen.
                                                         2. Alle externen Unternehmensportale und
                                                            Cloudlösungen verfügen über eigene
                                                            Userverzeichnisse.
                                                         3. Ein Datenabfluss ist nicht kurzfristig zu
                                                            verhindern.



                                                                 Externe Bestellplattformen


                                                                 ERP-System

                                                                 Webmail Frontend und Adressbuch

                                                                 Customer Relationship Management

                                                                 Virtual Desktop Center
                                                                 VPN Access Portal
                                                                 …


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit SecurePass
Enabling Inside-Out Network Security

                                                         SecurePass hilft mit OTP:
                                                         1. Eine starke Authentifizierung des Anwenders
                                                         2. Im Minutentakt wechselnde Kennwörter
                                                         3. Tokensystem als Soft-, APP- oder Hardwaretoken
                                                         4. ldap im Rechenzentrum einer schweitzerischen Bank
                                                         5. Zentrale Verwaltung aller Userzugänge




                                                                      Externe Bestellplattformen


                                                                      ERP-System

                                                                      Webmail Frontend und Adressbuch

                                                                      Customer Relationship Management

                                                                      Virtual Desktop Center

                                                                      VPN Access Portal
                                                                      …


© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Fragen?
Enabling Inside-Out Network Security




www.intellicomp.de



© 2012 - Christian Nowitzki, www.christian-nowitzki.de

Weitere ähnliche Inhalte

Andere mochten auch

Tabla evidencia
Tabla evidencia Tabla evidencia
Tabla evidencia Rene Vargas
 
Trabajo de ingeneria de sistemas
Trabajo de ingeneria de sistemasTrabajo de ingeneria de sistemas
Trabajo de ingeneria de sistemas1002pc8
 
Posicionamiento web SEO en buscadores
Posicionamiento web SEO en buscadoresPosicionamiento web SEO en buscadores
Posicionamiento web SEO en buscadoresDavid Juan Bonacho
 
Jhonatan
JhonatanJhonatan
Jhonatan1002pc8
 
Comunicacion herramienta de la web
Comunicacion herramienta de la webComunicacion herramienta de la web
Comunicacion herramienta de la webROUSMARYGMB
 
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...Ciro Llueca
 
Echte Wertschöpfung mit Industrie 4.0
Echte Wertschöpfung mit Industrie 4.0Echte Wertschöpfung mit Industrie 4.0
Echte Wertschöpfung mit Industrie 4.0bhoeck
 
Herramientas
HerramientasHerramientas
HerramientasMIPISO
 
De la cruz césar_catálogo.pps
De la cruz césar_catálogo.ppsDe la cruz césar_catálogo.pps
De la cruz césar_catálogo.ppscesalf16
 
Tratamiento de la hiperactividad
Tratamiento de la hiperactividadTratamiento de la hiperactividad
Tratamiento de la hiperactividadYolanda Cuba
 

Andere mochten auch (18)

Membresia aace peru
Membresia aace peruMembresia aace peru
Membresia aace peru
 
Conflicto
ConflictoConflicto
Conflicto
 
El autoestima
El autoestimaEl autoestima
El autoestima
 
Tabla evidencia
Tabla evidencia Tabla evidencia
Tabla evidencia
 
Evaluacion ciclo introductorio-2011
Evaluacion ciclo introductorio-2011Evaluacion ciclo introductorio-2011
Evaluacion ciclo introductorio-2011
 
Trabajo de ingeneria de sistemas
Trabajo de ingeneria de sistemasTrabajo de ingeneria de sistemas
Trabajo de ingeneria de sistemas
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Codigo QR
Codigo QRCodigo QR
Codigo QR
 
Posicionamiento web SEO en buscadores
Posicionamiento web SEO en buscadoresPosicionamiento web SEO en buscadores
Posicionamiento web SEO en buscadores
 
Jhonatan
JhonatanJhonatan
Jhonatan
 
Comunicacion herramienta de la web
Comunicacion herramienta de la webComunicacion herramienta de la web
Comunicacion herramienta de la web
 
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...
Ciro Llueca "De la universidad al mercado laboral, razones para el optimismo"...
 
El barroco francés
El barroco francésEl barroco francés
El barroco francés
 
Echte Wertschöpfung mit Industrie 4.0
Echte Wertschöpfung mit Industrie 4.0Echte Wertschöpfung mit Industrie 4.0
Echte Wertschöpfung mit Industrie 4.0
 
Herramientas
HerramientasHerramientas
Herramientas
 
Grecia
GreciaGrecia
Grecia
 
De la cruz césar_catálogo.pps
De la cruz césar_catálogo.ppsDe la cruz césar_catálogo.pps
De la cruz césar_catálogo.pps
 
Tratamiento de la hiperactividad
Tratamiento de la hiperactividadTratamiento de la hiperactividad
Tratamiento de la hiperactividad
 

Ähnlich wie BYOD vs. Sicherheit

Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieFlorian Brunner
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14emrox
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceMichael Moser
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“CLOUDPILOTS Software & Consulting GmbH
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 

Ähnlich wie BYOD vs. Sicherheit (20)

Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Cyber Security für vernetzte Industrie
Cyber Security für vernetzte IndustrieCyber Security für vernetzte Industrie
Cyber Security für vernetzte Industrie
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“
Chancen von IT-Start-Ups in einer ausdifferenzierten Wettbewerbswelt.“
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 

BYOD vs. Sicherheit

  • 1. Enabling Inside-Out Network Security BYOD vs. Sicherheit Damit aus Bring Your Own Device nicht Bring Your Own Desaster wird.. © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 2. Agenda Enabling Inside-Out Network Security • Der Siegeszug von BYOD • Sicherheitsbedrohungen durch BYOD • Eine Strategie für sicheres BYOD • Lösungsvorschläge für sicheres BYOD: – Array Networks – Desktop Direct – iSEC7 – B*Nator – NetClarity – NacWall`s – GARL – SecurePass © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 3. BYOD ist auf dem Vormarsch Enabling Inside-Out Network Security • Gartner belegt 9-40% Kosteneinsparung durch BYOD • 50% aller Mitarbeiter verwenden ab und zu auch den Privat-PC für ihre Aufgaben • Erst 43% aller Unternehmen haben überhaupt eine Nutzungsrichtlinie für betriebliche Mittel © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 4. Eine schnell wachsende Herausfordeung Enabling Inside-Out Network Security Absicherung unterschiedlichster Geräte Privat UND Professionell Wired UND Wireless Alle Betriebssysteme 2016 werden 50% unternehmensbezogener E-Mails primär auf Browsern, Tablets oder anderen Mobilgeräten geschrieben werden. – Gartner Bereits heute finden 80% aller Angriffe innerhalb des Netzwerks statt- SANS © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 5. Das Sicherheitsdilemma von BYOD Enabling Inside-Out Network Security 1. Menschen 2. Prozesse 3. Richtlinien 4. Technologien © 2012 - Christian Nowitzki, www.christian-nowitzki.de 5
  • 6. Breach Statistics Enabling Inside-Out Network Security 174 Millionen kompromitierte Datensätze in 2011 …Firewalls haben nicht geholfen! Verizon 2012 Data Breach Investigations Report © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 7. Enabling Inside-Out Network Security Und alle dachten Ihre Firewall würde Sie schützen! © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 8. BYOD oder wie ich die Firewall umgehe! Enabling Inside-Out Network Security 1. Veröffentlichen Sie eine infizierte APP. 2. Warten Sie darauf, dass jemand sein Mobilgerät im internen Netzwerk aktiviert. 3. Verteilen Sie Ihren Trojaner. 4. Freuen Sie sich, dass der von intern kommende Kanalaufbau den Datenabzug ungehindert zulässt! Data © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 9. Wo liegt das eigentliche Problem? Enabling Inside-Out Network Security Ein BYOD ist ein privates System Wipen Sie das mal  Ein BYOD ist irgend ein privates System Android? iOS? Windows? RIM? Version? Ein Rich Client? Aus dem Internetcafe? Ein BYOD ist sowas von privat Welche Apps da wohl drauf sind? © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 10. Ein generelles Problem! Enabling Inside-Out Network Security Alle Netzwerke und IP basierten Systeme haben Sicherheitlücken! Common Vulnerabilities and Exposures (CVE) https://nvd.nist.gov/ © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 11. BYOD Risiko: Neue Malware … Enabling Inside-Out Network Security  Anti-Viren Programme filtern maximal 70-90% aller bekannten Bedrohungen!  Haben Sie Einblick in die Own Devices? © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 12. BYOD Risiko: Neue Malware … Enabling Inside-Out Network Security “Here's a video of my Droid cell phone that was hacked after I loaded the new "Mobile Skype" program. It's as if the phone has been possessed. Had to get a new cell.” http://www.youtube.com/watch?v=mpZgw5Db2ok “Noticed this crazy messaging happening on my iPad2 earlier this evening. You can see that there are messages being sent (blue background) and the keypad is not being used at the time. Secondly, I don't have a Romanian number or contact. Thirdly, I don't speak Romanian. Weird I tells ye! and it's still messaging back and forth as I type here.” http://www.youtube.com/watch?v=wa9H-8Q1FeA © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 13. BYOD Risiko: CVEs Enabling Inside-Out Network Security Soviel kosten Kreditkartendaten aktuell auf dem Schwarzmarkt: Quelle: http://nvd.nist.gov © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 14. BYOD Risiko: Geräteverlust Enabling Inside-Out Network Security “Jeder Dritte hat bereits einmal sein Mobilgerät verloren oder gestohlen bekommen” © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 15. BYOD Risiko: Kontrolle & Compliance Enabling Inside-Out Network Security BYOD muss hinter der Firewall gemanaged werden! Unterschiedliche Geschäftsfelder… aber immer die gleiche Herausforderung: • Sicherstellung der Business Continuity. • Netzwerkzugangskontrolle. • Sicherstellung regulatorischer Compliance. © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 16. BYOD Strategie (n) Enabling Inside-Out Network Security Mitarbeiter Wachsamkeit erzeugen Prozesse Sicherheitsprüfungen, Echtzeit-Monitoring, Zugangsbeschränkungen planen und durchsetzen, Quarantänesysteme einführen Richtlinien Anwendungsrichtlinien (Geräte und Anwendungen, z.B. E- Mail), Zugangskontrolle(n), Kennwortrichtlinien, Patch mgmt., incident response, business continuity Technologien NAC, MDM, Firewalls, AS/AV, Access Gateways, IDS/IPS/WIPS, WebFilter, SIEM, OTP, Alarmierungssysteme, .. . © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 17. Halbschwanger geht nicht! Enabling Inside-Out Network Security IPS/IDS Firewall End Point Protection  Asset Management und Zugriffskontrolle Internal Security  Vulnerability management, compli ance reporting und Auditing  Zero-Day Defense © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 18. Was ist Unified thread management? Enabling Inside-Out Network Security Wenn Firewalls nur vor externen Angriffen schützen. 80% aller erfolgreichen Angriffe jedoch innerhalb des Netzwerks erfolgen? © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 19. Ihre Firewall hat DLP auf Anwendungsebene? Enabling Inside-Out Network Security Und was ist mit Systemen die den von Ihnen geplanten Sicherheitsperimeter gar nicht passieren? © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 20. Wie wäre es mit: “Gar nicht erst reinlassen.” Enabling Inside-Out Network Security Lösungsansatz 1 Desktop Direct by Array Networks • Remotedektoplösung mit Terminierung im Access Gateway (RDP, ICA, ActiveX, Java, …) • Geräte-, User-, Token-, zertifikatsbasierte Access Control • Jede Unternehmensapplikation ist sofort Smartphonefähig • Mitarbeiter können mit allen internen Informationen und Systemen arbeiten, ohne dass diese das Unternehmen verlassen © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 21. BYOD mit Array Networks Enabling Inside-Out Network Security Remote Office Desktop © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 22. BYOD mit Array Networks Enabling Inside-Out Network Security  In Unternehmensbesitz und vom Unternehmen verwaltet  Terminiert von innen nach außen und von außen nach innen © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 23. BYOD mit Array Networks Enabling Inside-Out Network Security  Anwender installieren lediglich einen Client auf ihrem Mobilgerät  Die IT-Abteilung verwaltet das Gateway und die bekannten internen Ressourcen. Nicht das Mobilgerät!  Die Proxyarchitektur hält die Clients aus dem Netzwerk, Daten im Netzwerk und stellt sicher, dass Daten niemals ungewollt das Unternehmen verlassen © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 24. BYOD mit Array Networks Enabling Inside-Out Network Security • Kein VPN – MD`s erhalten keinen Netzwerkzugriff Security • Daten verlassen nicht das Unternehmen • Daten werden nicht auf dem Mobilgerät gespeichert • Jede Unternehmensanwendung ist sofort Mobil • Alle Applikationen des Office-PC`s werden mobil Enterprise Apps • Alle Applikationen virtueller Desktops stehen auch auf dem Smartphone zur Verfügung • Unterstützt unternehmenseigene und private Geräte Device Support • Unterstützt jedes iOS, Android, oder Windows- basierte System • Keine Anpassung vorhandener Infrastruktur oder Time & Cost Applikationen notwendig • Einfach zu administrieren © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 25. Haben Sie Ihre Smartphones im Blick ? Enabling Inside-Out Network Security Lösungsansatz 2 B*Nator Enterprise Mobility Management ISEC7 Group © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 26. B*Nator – Enterprise Mobility Management Enabling Inside-Out Network Security Bringen Sie Ordnung in Ihre mobile Infrastruktur ! • B*Nator - die technologieunabhängige Managementlösung für Smartphones und Tablets ! • B*Nator… • … ist seit 2005 im Markt • … verwaltet über 700.000 Smartphones • … hat 40% Marktanteil in Deutschland © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 27. B*Nator – Enterprise Mobility Management Enabling Inside-Out Network Security B*Nator – die Lösung • Management- und Monitoringlösung für Smartphones und Tablets • Geräteverwaltung, Sicherheitsrichtlinen und Softwareverteilung für • Windows Mobile / Windows Phone und Tablets • BlackBerry Smartphones und Tablets • Apple iOS Smartphones und Tablets • Android Smartphones und Tablets • Alle Active-Sync-basierten Smartphones • Volle Active Directory-Integration, Multi-Domain- und Mandantenfähig • User-Self-Service © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 28. B*Nator – Enterprise Mobility Management Enabling Inside-Out Network Security MDM User Self Service Enterprise App Portal • Geräteverwaltung • User Self Service • Softwareverteilung • Sicherheitsprofile • Firmware und Software- • Lizenzmanagement • Policy Management verwaltung • Verbrauchsstatistiken • User, Group und Profile • Statistiken und Reports Management Monitoring Remote Control Migration Toolkit • Mobile Infrastruktur • Zugriff auf Smartphones • Smartphone Migration • Anwender und Geräte • Remote-Sicht • Mailserver • Performance und Trends • Bedienung • Exchange / Domino • Compliance • Infrastruktur • 600 Parameter • OnPremise / Cloud © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 29. Wie wäre es mit: “Network Access Control.” Enabling Inside-Out Network Security Lösungsansatz 3 NACWall by NetClarity • Blocken unbekannter Geräte • Blocken kompromitierter Geräte • Effektive Sicherheitsaudits aller Netzwerkgeräte © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 30. BYOD mit NetClarity Enabling Inside-Out Network Security Skalierbar von 25 überwachten Systemen bis zu vielen tausend: • Sofortige Zugriffskontrolle für alle Geräte und Betriebssysteme – Sie wollen Sie nicht in Ihrem Netzwerk? Sie werden keinen Zugriff auf Ihr Netzwerk erhalten! • Schwachstellen-Identifizierung (CVE®s) innerhalb des Netzwerks sowie Anleitungen zur Schwachstellenbeseitigung • Malware Abwehr mit automatischer Erkennung © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 31. BYOD mit NetClarity Enabling Inside-Out Network Security © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 32. BYOD mit NetClarity Enabling Inside-Out Network Security 1. Ein bekanntes aber verseuchtes Mobilgerät nimmt Zugriff auf das Unternehmensnetzwerk und umgeht damit die Firewall. 2. Ein Trojaner hat nun Zugriff auf das Netzwerk. 3. NetClarity nimmt das Gerät in Quarantäne und schützt vor einer Ausbreitung des Trojaners Data © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 33. BYOD mit NetClarity Enabling Inside-Out Network Security 1. Ein unbekanntes Mobilgerät nimmt Zugriff auf das Unternehmensnetzwerk und umgeht damit die Firewall. 2. NetClarity nimmt das Gerät in Quarantäne und verhindert einen Netzwerkzugriff. Data © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 34. Wie wäre es mit: “Sicheren Zugängen?” Enabling Inside-Out Network Security Lösungsansatz 4 SecurePass by GARL • GARL ist eine schweizer Bank • Zentrales LDAP in schweizer Hochsicherheitsrechenzentrum • Zentrale Userverwaltung aller Portale und Cloudlösungen • Authentifizierung mit Hardware-, APP- oder Softtoken © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 35. BYOD mit SecurePass Enabling Inside-Out Network Security 1. Ein Mobilgerät gerät in die falschen Hände. 2. Alle Unternehmensportale sind “Dank” gespeicherter Zugänge im vollen Zugriff und Informationen können ungehindert abfließen. 3. Durch die korrekte Authentisierung greift kein internes Schutzsystem. Data © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 36. BYOD mit SecurePass Enabling Inside-Out Network Security 1. Ein Trojaner hat sich dem Laptop eines Mitarbeiters eingenistet. 2. Alle externen Unternehmensportale und Cloudlösungen sind für den Hacker nun im vollen Zugriff. 3. Durch die korrekte Authentisierung greift kein internes Schutzsystem und Informationen können ungehindert abfließen. Externe Bestellplattformen ERP-System Webmail Frontend CRM Data Virtual Desktop Center VPN Access Portal … © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 37. BYOD mit SecurePass Enabling Inside-Out Network Security 1. Ein Mitarbeiter muss das Unternehmen verlassen. 2. Alle externen Unternehmensportale und Cloudlösungen verfügen über eigene Userverzeichnisse. 3. Ein Datenabfluss ist nicht kurzfristig zu verhindern. Externe Bestellplattformen ERP-System Webmail Frontend und Adressbuch Customer Relationship Management Virtual Desktop Center VPN Access Portal … © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 38. BYOD mit SecurePass Enabling Inside-Out Network Security SecurePass hilft mit OTP: 1. Eine starke Authentifizierung des Anwenders 2. Im Minutentakt wechselnde Kennwörter 3. Tokensystem als Soft-, APP- oder Hardwaretoken 4. ldap im Rechenzentrum einer schweitzerischen Bank 5. Zentrale Verwaltung aller Userzugänge Externe Bestellplattformen ERP-System Webmail Frontend und Adressbuch Customer Relationship Management Virtual Desktop Center VPN Access Portal … © 2012 - Christian Nowitzki, www.christian-nowitzki.de
  • 39. Fragen? Enabling Inside-Out Network Security www.intellicomp.de © 2012 - Christian Nowitzki, www.christian-nowitzki.de

Hinweis der Redaktion

  1. Cost savingsConvenienceAlready in serviceCost savingsIncreased employee satisfactionIncreased employee productivityCost savings
  2. 80% of attacks occur inside a network – behind the firewallMost BYOD devices will be wireless – but must be managed in tandem with wired.A myriad of:devices (phones, tablets, laptops), operating systems (Linux, IP-phone, Windows, iOS, Android), threats (malware, vulnerabilities)inside the network
  3. When do we know if a BYOD is on our network?How do we stop Rogue or Untrusted BYOD access?Is all BYOD Traffic Encrypted Well Enough to Ensure Compliance with PCI-DSS, HIPAA/HITECH, FERPA, GLBA or SOX-404?Are BYODs Harboring Personally Identifiable Information (PII)?Can we Require Whole Device Data Encryption to Protect this very Sensitive/High Risk Data?What if a BYOD gets lost or stolen? Can we (IT Staff) force a remote ‘wipe’ or ‘kill code’ on an employee owned device with corporate data on it?How do we Sync? How do we Backup BYOD?Is there any Good Firewall or Anti-virus/Anti-malware for BYOD?How do we Enforce Policies on BYOD employee-owned equipment?
  4. Firewalls do NOTPrevent malware from infecting a deviceStop the spread of malware within your networkPrevent high risk data, PII, etc from leaving your network
  5. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  6. http://blog.imperva.com/2011/10/current-value-of-credit-cards-on-the-black-market-part-ii.html
  7. What if the Former Employee was using Personally Owned Mobile Devices?What is your IT Security/Human Resources combined Checklist you go through when an Employee Leaves (voluntarily or involuntarily)?Does the Plan include Mobile Devices and their Company-related Data stored on the device? (Or are You Ready to Crack a Potentially Encrypted Backup you may have Retained?)
  8. In school settings:Students bring devices at their own riskThis means that if they bring a device, they are responsible for keeping it safe and secureThey should not leave their device in a classroom, even if the teacher allows itThe students are responsible for the appropriate use of their personal computing devicesIn government and business settings:Employees bring devices at the organizations’ riskThis means that if you bring a device, The IT STAFF is responsible for ensuring it does not increase risk by way of DATA LEAKAGE, DATA THEFT, HACKING and MALWARE OUTBREAKS
  9. Bottom line: GET THE DEVICE OWNER TO ASSUME SOME LEVEL OF RESPONSIBILITYTechnology affords you time, security
  10. “Consumerization is an unstoppable trend, and most organizations need to demonstrate flexibility and allow employees to use their personal devices for work. But, they also need to establish limits and not permit every device, every operating system and every configuration. Although approaches such as server-based computing and virtualization will also be used to deal with consumerization, NAC provides the flexibility that enterprises need in a BYOD environment, while providing the controls that enable network and security managers to retain control over the network.”
  11. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  12. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  13. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  14. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  15. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  16. Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.