SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Systemintegrator
              für die Lösung
              anspruchsvoller und
              unternehmens-
              kritischer
              IT-Anforderungen




Admin-Treff
Bring Your Own Device

                               12.12.12
               Torsten Lange, SE Security
Bring Your Own Device


 host1:~#whoami


 Name:                       Torsten Lange
 Firma:                      NETFOX AG
 Position:                   Systems Engineer – Security
 Schwerpunkte:               Firewall, Access-Control, IDP, Unix, Linux
                             Juniper Networks, Cisco Networks




© 2012 NETFOX AG | Seite 2
Bring Your Own Device


      Agenda


           Teil 1:
                    Vortrag, Diskussion, Fragen


           Pause


           Teil 2:
                    Kurzvorstellung des Juniper MAG Pulse Gateway




© 2012 NETFOX AG | Seite 3
Bring Your Own Device


      BYOD – Motivationen aus Sicht des Unternehmens


           modernes und attraktives Arbeitsumfeld


           motivierte Mitarbeiterinnen und Mitarbeiter

           geringere Investitionen in Endgeräte

           Zugriff auf das Unternehmensnetzwerk zu jeder Zeit




© 2012 NETFOX AG | Seite 4
Bring Your Own Device


      BYOD – Risiken und Bedenken aus Sicht des Unternehmens


           Kompatibilität zu vorhandenen Standards


           anwendbare Security- Richtlinien, Zugriffskontrolle

           Neue und andere Gefahren für die IT-Infrastruktur

           Datensicherung, auch von verteilten Daten

           Verlust an Kontrolle, „Wildwuchs“




© 2012 NETFOX AG | Seite 5
Bring Your Own Device


      BYOD – Motivationen aus Sicht des Mitarbeiters


           es wird Zeit das richtige und „coole“ Arbeitsgerät zu nutzen


           Nur noch ein Gerät für Privat und für das Geschäftliche

           schnelles und flexibles Arbeiten

           auch mal schnell private E-Mails „checken“ können




© 2012 NETFOX AG | Seite 6
Bring Your Own Device


      BYOD – Risiken und Bedenken aus Sicht des Mitarbeiters


           die totale Überwachung und Preisgabe meines Gerätes


           was ist zu tun, wenn das Geräte defekt ist

           welches Zubehör muss ich mitbringen

           wer bezahlt die Apps




© 2012 NETFOX AG | Seite 7
Bring Your Own Device


      Und nun? …. die Technik macht das schon!?



           Eine gute Planung ist wichtig!

           Rechtliche und technische Aspekte müssen bedacht werden.

           Stehen ausreichend Mittel zur Verfügung?

           Ist BYOD bei uns sinnvoll einsetzbar?




© 2012 NETFOX AG | Seite 8
Bring Your Own Device


      Herausforderungen und Lösungen


           Virtualisierung, MDM und Helpdesk

           Zielgruppen, Zeiträume, Zugriffsregeln

           Zugang zum Unternehmensnetzwerk
                    Direkt per Internet im Web-Browser als Frontend
                    VPN Verbindungen (SSL/IPSec)

           Festlegen von Apps zum Zugriff auf das Unternehmensnetzwerk


           Keine Einzelgeräte- Lösung hinter der Firewall!



© 2012 NETFOX AG | Seite 9
Bring Your Own Device


      Mögliche Anforderungen an eine Mobil-App


           Antivirus
                    Echtzeitprüfung aller Dateien


           Personal Firewall
                    Ereignisprotokollierung


           Anti-Spam
                    auch unerwünschte Anrufe/SMS blockieren


           Überwachung und Kontrolle
                    Diebstahlschutz


© 2012 NETFOX AG | Seite 10
Bring Your Own Device

 Beispiel


                   Junos Pulse -
          Mobile Security Suite




© 2012 NETFOX AG | Seite 11
Bring Your Own Device

 Beispiel


                   Junos Pulse -
                   SSL-VPN App




© 2012 NETFOX AG | Seite 12
Bring Your Own Device




                              Ende
                              Teil 1




© 2012 NETFOX AG | Seite 13

Weitere ähnliche Inhalte

Andere mochten auch

NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX AG
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX AG
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013NETFOX AG
 
Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNETFOX AG
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introductiongbud7
 

Andere mochten auch (6)

NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing IINETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
 
Penetration test
Penetration testPenetration test
Penetration test
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 

Ähnlich wie NETFOX Admin-Treff: Bring your own device

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessICS User Group
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessICS User Group
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellenmmi-consult
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmenphilippkumar
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandDell Technologies
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der DingeSusann Heidemueller
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 

Ähnlich wie NETFOX Admin-Treff: Bring your own device (20)

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-business
 
addEM Ankündigung
addEM AnkündigungaddEM Ankündigung
addEM Ankündigung
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellen
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
ATIMA GmbH
ATIMA GmbHATIMA GmbH
ATIMA GmbH
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Ende zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer HandEnde zu Ende IT Sicherheitslösungen aus einer Hand
Ende zu Ende IT Sicherheitslösungen aus einer Hand
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 

NETFOX Admin-Treff: Bring your own device

  • 1. Systemintegrator für die Lösung anspruchsvoller und unternehmens- kritischer IT-Anforderungen Admin-Treff Bring Your Own Device 12.12.12 Torsten Lange, SE Security
  • 2. Bring Your Own Device host1:~#whoami Name: Torsten Lange Firma: NETFOX AG Position: Systems Engineer – Security Schwerpunkte: Firewall, Access-Control, IDP, Unix, Linux Juniper Networks, Cisco Networks © 2012 NETFOX AG | Seite 2
  • 3. Bring Your Own Device  Agenda  Teil 1:  Vortrag, Diskussion, Fragen  Pause  Teil 2:  Kurzvorstellung des Juniper MAG Pulse Gateway © 2012 NETFOX AG | Seite 3
  • 4. Bring Your Own Device  BYOD – Motivationen aus Sicht des Unternehmens  modernes und attraktives Arbeitsumfeld  motivierte Mitarbeiterinnen und Mitarbeiter  geringere Investitionen in Endgeräte  Zugriff auf das Unternehmensnetzwerk zu jeder Zeit © 2012 NETFOX AG | Seite 4
  • 5. Bring Your Own Device  BYOD – Risiken und Bedenken aus Sicht des Unternehmens  Kompatibilität zu vorhandenen Standards  anwendbare Security- Richtlinien, Zugriffskontrolle  Neue und andere Gefahren für die IT-Infrastruktur  Datensicherung, auch von verteilten Daten  Verlust an Kontrolle, „Wildwuchs“ © 2012 NETFOX AG | Seite 5
  • 6. Bring Your Own Device  BYOD – Motivationen aus Sicht des Mitarbeiters  es wird Zeit das richtige und „coole“ Arbeitsgerät zu nutzen  Nur noch ein Gerät für Privat und für das Geschäftliche  schnelles und flexibles Arbeiten  auch mal schnell private E-Mails „checken“ können © 2012 NETFOX AG | Seite 6
  • 7. Bring Your Own Device  BYOD – Risiken und Bedenken aus Sicht des Mitarbeiters  die totale Überwachung und Preisgabe meines Gerätes  was ist zu tun, wenn das Geräte defekt ist  welches Zubehör muss ich mitbringen  wer bezahlt die Apps © 2012 NETFOX AG | Seite 7
  • 8. Bring Your Own Device  Und nun? …. die Technik macht das schon!?  Eine gute Planung ist wichtig!  Rechtliche und technische Aspekte müssen bedacht werden.  Stehen ausreichend Mittel zur Verfügung?  Ist BYOD bei uns sinnvoll einsetzbar? © 2012 NETFOX AG | Seite 8
  • 9. Bring Your Own Device  Herausforderungen und Lösungen  Virtualisierung, MDM und Helpdesk  Zielgruppen, Zeiträume, Zugriffsregeln  Zugang zum Unternehmensnetzwerk  Direkt per Internet im Web-Browser als Frontend  VPN Verbindungen (SSL/IPSec)  Festlegen von Apps zum Zugriff auf das Unternehmensnetzwerk  Keine Einzelgeräte- Lösung hinter der Firewall! © 2012 NETFOX AG | Seite 9
  • 10. Bring Your Own Device  Mögliche Anforderungen an eine Mobil-App  Antivirus  Echtzeitprüfung aller Dateien  Personal Firewall  Ereignisprotokollierung  Anti-Spam  auch unerwünschte Anrufe/SMS blockieren  Überwachung und Kontrolle  Diebstahlschutz © 2012 NETFOX AG | Seite 10
  • 11. Bring Your Own Device Beispiel Junos Pulse - Mobile Security Suite © 2012 NETFOX AG | Seite 11
  • 12. Bring Your Own Device Beispiel Junos Pulse - SSL-VPN App © 2012 NETFOX AG | Seite 12
  • 13. Bring Your Own Device Ende Teil 1 © 2012 NETFOX AG | Seite 13