Enabling Inside-Out Network Security                                           BYOD vs. Sicherheit                        ...
AgendaEnabling Inside-Out Network Security       •      Der Siegeszug von BYOD       •      Sicherheitsbedrohungen durch B...
BYOD ist auf dem VormarschEnabling Inside-Out Network Security          • Gartner belegt 9-40% Kosteneinsparung durch BYOD...
Eine schnell wachsende HerausfordeungEnabling Inside-Out Network Security                                      Absicherung...
Das Sicherheitsdilemma von BYODEnabling Inside-Out Network Security       1. Menschen       2. Prozesse       3. Richtlini...
Breach StatisticsEnabling Inside-Out Network Security   174 Millionen kompromitierte Datensätze   in 2011      …Firewalls ...
Enabling Inside-Out Network Security                Und alle dachten Ihre Firewall                    würde Sie schützen!©...
BYOD oder wie ich die Firewall umgehe!Enabling Inside-Out Network Security                                                ...
Wo liegt das eigentliche Problem?Enabling Inside-Out Network Security                            Ein BYOD ist ein privates...
Ein generelles Problem!Enabling Inside-Out Network Security                  Alle Netzwerke und IP basierten Systeme      ...
BYOD Risiko: Neue Malware …Enabling Inside-Out Network Security       Anti-Viren Programme filtern maximal 70-90% aller b...
BYOD Risiko: Neue Malware …Enabling Inside-Out Network Security                                    “Heres a video of my Dr...
BYOD Risiko: CVEsEnabling Inside-Out Network Security    Soviel kosten Kreditkartendaten aktuell auf dem Schwarzmarkt:    ...
BYOD Risiko: GeräteverlustEnabling Inside-Out Network Security    “Jeder Dritte    hat bereits    einmal sein    Mobilgerä...
BYOD Risiko: Kontrolle & ComplianceEnabling Inside-Out Network Security               BYOD muss hinter der Firewall gemana...
BYOD Strategie (n)Enabling Inside-Out Network Security     Mitarbeiter     Wachsamkeit erzeugen     Prozesse     Sicherhei...
Halbschwanger geht nicht!Enabling Inside-Out Network Security                                                             ...
Was ist Unified thread management?Enabling Inside-Out Network Security             Wenn Firewalls nur vor externen        ...
Ihre Firewall hat DLP auf Anwendungsebene?Enabling Inside-Out Network Security             Und was ist mit Systemen die de...
Wie wäre es mit: “Gar nicht erst reinlassen.”Enabling Inside-Out Network Security                                    Lösun...
BYOD mit Array NetworksEnabling Inside-Out Network Security                            Remote                          Off...
BYOD mit Array NetworksEnabling Inside-Out Network Security                                                          In U...
BYOD mit Array NetworksEnabling Inside-Out Network Security   Anwender installieren lediglich einen Client auf ihrem Mobi...
BYOD mit Array NetworksEnabling Inside-Out Network Security                                                         • Kein...
Haben Sie Ihre Smartphones im Blick ?Enabling Inside-Out Network Security                                                 ...
B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security    Bringen Sie Ordnung in Ihre mobile Infrast...
B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security    B*Nator – die Lösung    • Management- und ...
B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security                                  MDM         ...
Wie wäre es mit: “Network Access Control.”Enabling Inside-Out Network Security                                            ...
BYOD mit NetClarityEnabling Inside-Out Network Security                Skalierbar von 25 überwachten Systemen             ...
BYOD mit NetClarityEnabling Inside-Out Network Security© 2012 - Christian Nowitzki, www.christian-nowitzki.de
BYOD mit NetClarityEnabling Inside-Out Network Security                                                         1. Ein bek...
BYOD mit NetClarityEnabling Inside-Out Network Security                                                         1. Ein unb...
Wie wäre es mit: “Sicheren Zugängen?”Enabling Inside-Out Network Security                                                 ...
BYOD mit SecurePassEnabling Inside-Out Network Security                                                         1. Ein Mob...
BYOD mit SecurePassEnabling Inside-Out Network Security                                                         1. Ein Tro...
BYOD mit SecurePassEnabling Inside-Out Network Security                                                         1. Ein Mit...
BYOD mit SecurePassEnabling Inside-Out Network Security                                                         SecurePass...
Fragen?Enabling Inside-Out Network Securitywww.intellicomp.de© 2012 - Christian Nowitzki, www.christian-nowitzki.de
Nächste SlideShare
Wird geladen in …5
×

BYOD vs. Sicherheit

718 Aufrufe

Veröffentlicht am

Damit aus Bring Your Own Device
nicht Bring Your Own Desaster wird...

Veröffentlicht in: Technologie
0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
718
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
75
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Cost savingsConvenienceAlready in serviceCost savingsIncreased employee satisfactionIncreased employee productivityCost savings
  • 80% of attacks occur inside a network – behind the firewallMost BYOD devices will be wireless – but must be managed in tandem with wired.A myriad of:devices (phones, tablets, laptops), operating systems (Linux, IP-phone, Windows, iOS, Android), threats (malware, vulnerabilities)inside the network
  • When do we know if a BYOD is on our network?How do we stop Rogue or Untrusted BYOD access?Is all BYOD Traffic Encrypted Well Enough to Ensure Compliance with PCI-DSS, HIPAA/HITECH, FERPA, GLBA or SOX-404?Are BYODs Harboring Personally Identifiable Information (PII)?Can we Require Whole Device Data Encryption to Protect this very Sensitive/High Risk Data?What if a BYOD gets lost or stolen? Can we (IT Staff) force a remote ‘wipe’ or ‘kill code’ on an employee owned device with corporate data on it?How do we Sync? How do we Backup BYOD?Is there any Good Firewall or Anti-virus/Anti-malware for BYOD?How do we Enforce Policies on BYOD employee-owned equipment?
  • Firewalls do NOTPrevent malware from infecting a deviceStop the spread of malware within your networkPrevent high risk data, PII, etc from leaving your network
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • http://blog.imperva.com/2011/10/current-value-of-credit-cards-on-the-black-market-part-ii.html
  • What if the Former Employee was using Personally Owned Mobile Devices?What is your IT Security/Human Resources combined Checklist you go through when an Employee Leaves (voluntarily or involuntarily)?Does the Plan include Mobile Devices and their Company-related Data stored on the device? (Or are You Ready to Crack a Potentially Encrypted Backup you may have Retained?)
  • In school settings:Students bring devices at their own riskThis means that if they bring a device, they are responsible for keeping it safe and secureThey should not leave their device in a classroom, even if the teacher allows itThe students are responsible for the appropriate use of their personal computing devicesIn government and business settings:Employees bring devices at the organizations’ riskThis means that if you bring a device, The IT STAFF is responsible for ensuring it does not increase risk by way of DATA LEAKAGE, DATA THEFT, HACKING and MALWARE OUTBREAKS
  • Bottom line: GET THE DEVICE OWNER TO ASSUME SOME LEVEL OF RESPONSIBILITYTechnology affords you time, security
  • “Consumerization is an unstoppable trend, and most organizations need to demonstrate flexibility and allow employees to use their personal devices for work. But, they also need to establish limits and not permit every device, every operating system and every configuration. Although approaches such as server-based computing and virtualization will also be used to deal with consumerization, NAC provides the flexibility that enterprises need in a BYOD environment, while providing the controls that enable network and security managers to retain control over the network.”
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • Keyloggers and the use of stolen credentialsBackdoors and command controlTamperingPretextingPhishingBrute forceSQL injectionFor the most part, firewalls are one-way streets. Once the attacker is on the inside, they are presumed trusted, and can connect outward just as easily as a person surfing the web or checking email.
  • BYOD vs. Sicherheit

    1. 1. Enabling Inside-Out Network Security BYOD vs. Sicherheit Damit aus Bring Your Own Device nicht Bring Your Own Desaster wird..© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    2. 2. AgendaEnabling Inside-Out Network Security • Der Siegeszug von BYOD • Sicherheitsbedrohungen durch BYOD • Eine Strategie für sicheres BYOD • Lösungsvorschläge für sicheres BYOD: – Array Networks – Desktop Direct – iSEC7 – B*Nator – NetClarity – NacWall`s – GARL – SecurePass© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    3. 3. BYOD ist auf dem VormarschEnabling Inside-Out Network Security • Gartner belegt 9-40% Kosteneinsparung durch BYOD • 50% aller Mitarbeiter verwenden ab und zu auch den Privat-PC für ihre Aufgaben • Erst 43% aller Unternehmen haben überhaupt eine Nutzungsrichtlinie für betriebliche Mittel© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    4. 4. Eine schnell wachsende HerausfordeungEnabling Inside-Out Network Security Absicherung unterschiedlichster Geräte Privat UND Professionell Wired UND Wireless Alle Betriebssysteme 2016 werden 50% unternehmensbezogener E-Mails primär auf Browsern, Tablets oder anderen Mobilgeräten geschrieben werden. – Gartner Bereits heute finden 80% aller Angriffe innerhalb des Netzwerks statt- SANS© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    5. 5. Das Sicherheitsdilemma von BYODEnabling Inside-Out Network Security 1. Menschen 2. Prozesse 3. Richtlinien 4. Technologien© 2012 - Christian Nowitzki, www.christian-nowitzki.de 5
    6. 6. Breach StatisticsEnabling Inside-Out Network Security 174 Millionen kompromitierte Datensätze in 2011 …Firewalls haben nicht geholfen! Verizon 2012 Data Breach Investigations Report© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    7. 7. Enabling Inside-Out Network Security Und alle dachten Ihre Firewall würde Sie schützen!© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    8. 8. BYOD oder wie ich die Firewall umgehe!Enabling Inside-Out Network Security 1. Veröffentlichen Sie eine infizierte APP. 2. Warten Sie darauf, dass jemand sein Mobilgerät im internen Netzwerk aktiviert. 3. Verteilen Sie Ihren Trojaner. 4. Freuen Sie sich, dass der von intern kommende Kanalaufbau den Datenabzug ungehindert zulässt! Data© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    9. 9. Wo liegt das eigentliche Problem?Enabling Inside-Out Network Security Ein BYOD ist ein privates System Wipen Sie das mal  Ein BYOD ist irgend ein privates System Android? iOS? Windows? RIM? Version? Ein Rich Client? Aus dem Internetcafe? Ein BYOD ist sowas von privat Welche Apps da wohl drauf sind?© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    10. 10. Ein generelles Problem!Enabling Inside-Out Network Security Alle Netzwerke und IP basierten Systeme haben Sicherheitlücken! Common Vulnerabilities and Exposures (CVE) https://nvd.nist.gov/© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    11. 11. BYOD Risiko: Neue Malware …Enabling Inside-Out Network Security  Anti-Viren Programme filtern maximal 70-90% aller bekannten Bedrohungen!  Haben Sie Einblick in die Own Devices?© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    12. 12. BYOD Risiko: Neue Malware …Enabling Inside-Out Network Security “Heres a video of my Droid cell phone that was hacked after I loaded the new "Mobile Skype" program. Its as if the phone has been possessed. Had to get a new cell.” http://www.youtube.com/watch?v=mpZgw5Db2ok “Noticed this crazy messaging happening on my iPad2 earlier this evening. You can see that there are messages being sent (blue background) and the keypad is not being used at the time. Secondly, I dont have a Romanian number or contact. Thirdly, I dont speak Romanian. Weird I tells ye! and its still messaging back and forth as I type here.” http://www.youtube.com/watch?v=wa9H-8Q1FeA© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    13. 13. BYOD Risiko: CVEsEnabling Inside-Out Network Security Soviel kosten Kreditkartendaten aktuell auf dem Schwarzmarkt: Quelle: http://nvd.nist.gov© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    14. 14. BYOD Risiko: GeräteverlustEnabling Inside-Out Network Security “Jeder Dritte hat bereits einmal sein Mobilgerät verloren oder gestohlen bekommen”© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    15. 15. BYOD Risiko: Kontrolle & ComplianceEnabling Inside-Out Network Security BYOD muss hinter der Firewall gemanaged werden! Unterschiedliche Geschäftsfelder… aber immer die gleiche Herausforderung: • Sicherstellung der Business Continuity. • Netzwerkzugangskontrolle. • Sicherstellung regulatorischer Compliance.© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    16. 16. BYOD Strategie (n)Enabling Inside-Out Network Security Mitarbeiter Wachsamkeit erzeugen Prozesse Sicherheitsprüfungen, Echtzeit-Monitoring, Zugangsbeschränkungen planen und durchsetzen, Quarantänesysteme einführen Richtlinien Anwendungsrichtlinien (Geräte und Anwendungen, z.B. E- Mail), Zugangskontrolle(n), Kennwortrichtlinien, Patch mgmt., incident response, business continuity Technologien NAC, MDM, Firewalls, AS/AV, Access Gateways, IDS/IPS/WIPS, WebFilter, SIEM, OTP, Alarmierungssysteme, .. .© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    17. 17. Halbschwanger geht nicht!Enabling Inside-Out Network Security IPS/IDS Firewall End Point Protection  Asset Management und Zugriffskontrolle Internal Security  Vulnerability management, compli ance reporting und Auditing  Zero-Day Defense© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    18. 18. Was ist Unified thread management?Enabling Inside-Out Network Security Wenn Firewalls nur vor externen Angriffen schützen. 80% aller erfolgreichen Angriffe jedoch innerhalb des Netzwerks erfolgen?© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    19. 19. Ihre Firewall hat DLP auf Anwendungsebene?Enabling Inside-Out Network Security Und was ist mit Systemen die den von Ihnen geplanten Sicherheitsperimeter gar nicht passieren?© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    20. 20. Wie wäre es mit: “Gar nicht erst reinlassen.”Enabling Inside-Out Network Security Lösungsansatz 1 Desktop Direct by Array Networks • Remotedektoplösung mit Terminierung im Access Gateway (RDP, ICA, ActiveX, Java, …) • Geräte-, User-, Token-, zertifikatsbasierte Access Control • Jede Unternehmensapplikation ist sofort Smartphonefähig • Mitarbeiter können mit allen internen Informationen und Systemen arbeiten, ohne dass diese das Unternehmen verlassen© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    21. 21. BYOD mit Array NetworksEnabling Inside-Out Network Security Remote Office Desktop© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    22. 22. BYOD mit Array NetworksEnabling Inside-Out Network Security  In Unternehmensbesitz und vom Unternehmen verwaltet  Terminiert von innen nach außen und von außen nach innen© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    23. 23. BYOD mit Array NetworksEnabling Inside-Out Network Security  Anwender installieren lediglich einen Client auf ihrem Mobilgerät  Die IT-Abteilung verwaltet das Gateway und die bekannten internen Ressourcen. Nicht das Mobilgerät!  Die Proxyarchitektur hält die Clients aus dem Netzwerk, Daten im Netzwerk und stellt sicher, dass Daten niemals ungewollt das Unternehmen verlassen© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    24. 24. BYOD mit Array NetworksEnabling Inside-Out Network Security • Kein VPN – MD`s erhalten keinen Netzwerkzugriff Security • Daten verlassen nicht das Unternehmen • Daten werden nicht auf dem Mobilgerät gespeichert • Jede Unternehmensanwendung ist sofort Mobil • Alle Applikationen des Office-PC`s werden mobil Enterprise Apps • Alle Applikationen virtueller Desktops stehen auch auf dem Smartphone zur Verfügung • Unterstützt unternehmenseigene und private Geräte Device Support • Unterstützt jedes iOS, Android, oder Windows- basierte System • Keine Anpassung vorhandener Infrastruktur oder Time & Cost Applikationen notwendig • Einfach zu administrieren© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    25. 25. Haben Sie Ihre Smartphones im Blick ?Enabling Inside-Out Network Security Lösungsansatz 2 B*Nator Enterprise Mobility Management ISEC7 Group© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    26. 26. B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security Bringen Sie Ordnung in Ihre mobile Infrastruktur ! • B*Nator - die technologieunabhängige Managementlösung für Smartphones und Tablets ! • B*Nator… • … ist seit 2005 im Markt • … verwaltet über 700.000 Smartphones • … hat 40% Marktanteil in Deutschland© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    27. 27. B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security B*Nator – die Lösung • Management- und Monitoringlösung für Smartphones und Tablets • Geräteverwaltung, Sicherheitsrichtlinen und Softwareverteilung für • Windows Mobile / Windows Phone und Tablets • BlackBerry Smartphones und Tablets • Apple iOS Smartphones und Tablets • Android Smartphones und Tablets • Alle Active-Sync-basierten Smartphones • Volle Active Directory-Integration, Multi-Domain- und Mandantenfähig • User-Self-Service© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    28. 28. B*Nator – Enterprise Mobility ManagementEnabling Inside-Out Network Security MDM User Self Service Enterprise App Portal • Geräteverwaltung • User Self Service • Softwareverteilung • Sicherheitsprofile • Firmware und Software- • Lizenzmanagement • Policy Management verwaltung • Verbrauchsstatistiken • User, Group und Profile • Statistiken und Reports Management Monitoring Remote Control Migration Toolkit • Mobile Infrastruktur • Zugriff auf Smartphones • Smartphone Migration • Anwender und Geräte • Remote-Sicht • Mailserver • Performance und Trends • Bedienung • Exchange / Domino • Compliance • Infrastruktur • 600 Parameter • OnPremise / Cloud© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    29. 29. Wie wäre es mit: “Network Access Control.”Enabling Inside-Out Network Security Lösungsansatz 3 NACWall by NetClarity • Blocken unbekannter Geräte • Blocken kompromitierter Geräte • Effektive Sicherheitsaudits aller Netzwerkgeräte© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    30. 30. BYOD mit NetClarityEnabling Inside-Out Network Security Skalierbar von 25 überwachten Systemen bis zu vielen tausend: • Sofortige Zugriffskontrolle für alle Geräte und Betriebssysteme – Sie wollen Sie nicht in Ihrem Netzwerk? Sie werden keinen Zugriff auf Ihr Netzwerk erhalten! • Schwachstellen-Identifizierung (CVE®s) innerhalb des Netzwerks sowie Anleitungen zur Schwachstellenbeseitigung • Malware Abwehr mit automatischer Erkennung© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    31. 31. BYOD mit NetClarityEnabling Inside-Out Network Security© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    32. 32. BYOD mit NetClarityEnabling Inside-Out Network Security 1. Ein bekanntes aber verseuchtes Mobilgerät nimmt Zugriff auf das Unternehmensnetzwerk und umgeht damit die Firewall. 2. Ein Trojaner hat nun Zugriff auf das Netzwerk. 3. NetClarity nimmt das Gerät in Quarantäne und schützt vor einer Ausbreitung des Trojaners Data© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    33. 33. BYOD mit NetClarityEnabling Inside-Out Network Security 1. Ein unbekanntes Mobilgerät nimmt Zugriff auf das Unternehmensnetzwerk und umgeht damit die Firewall. 2. NetClarity nimmt das Gerät in Quarantäne und verhindert einen Netzwerkzugriff. Data© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    34. 34. Wie wäre es mit: “Sicheren Zugängen?”Enabling Inside-Out Network Security Lösungsansatz 4 SecurePass by GARL • GARL ist eine schweizer Bank • Zentrales LDAP in schweizer Hochsicherheitsrechenzentrum • Zentrale Userverwaltung aller Portale und Cloudlösungen • Authentifizierung mit Hardware-, APP- oder Softtoken© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    35. 35. BYOD mit SecurePassEnabling Inside-Out Network Security 1. Ein Mobilgerät gerät in die falschen Hände. 2. Alle Unternehmensportale sind “Dank” gespeicherter Zugänge im vollen Zugriff und Informationen können ungehindert abfließen. 3. Durch die korrekte Authentisierung greift kein internes Schutzsystem. Data© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    36. 36. BYOD mit SecurePassEnabling Inside-Out Network Security 1. Ein Trojaner hat sich dem Laptop eines Mitarbeiters eingenistet. 2. Alle externen Unternehmensportale und Cloudlösungen sind für den Hacker nun im vollen Zugriff. 3. Durch die korrekte Authentisierung greift kein internes Schutzsystem und Informationen können ungehindert abfließen. Externe Bestellplattformen ERP-System Webmail Frontend CRM Data Virtual Desktop Center VPN Access Portal …© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    37. 37. BYOD mit SecurePassEnabling Inside-Out Network Security 1. Ein Mitarbeiter muss das Unternehmen verlassen. 2. Alle externen Unternehmensportale und Cloudlösungen verfügen über eigene Userverzeichnisse. 3. Ein Datenabfluss ist nicht kurzfristig zu verhindern. Externe Bestellplattformen ERP-System Webmail Frontend und Adressbuch Customer Relationship Management Virtual Desktop Center VPN Access Portal …© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    38. 38. BYOD mit SecurePassEnabling Inside-Out Network Security SecurePass hilft mit OTP: 1. Eine starke Authentifizierung des Anwenders 2. Im Minutentakt wechselnde Kennwörter 3. Tokensystem als Soft-, APP- oder Hardwaretoken 4. ldap im Rechenzentrum einer schweitzerischen Bank 5. Zentrale Verwaltung aller Userzugänge Externe Bestellplattformen ERP-System Webmail Frontend und Adressbuch Customer Relationship Management Virtual Desktop Center VPN Access Portal …© 2012 - Christian Nowitzki, www.christian-nowitzki.de
    39. 39. Fragen?Enabling Inside-Out Network Securitywww.intellicomp.de© 2012 - Christian Nowitzki, www.christian-nowitzki.de

    ×