Successfully reported this slideshow.

Mobile Data Management

1.109 Aufrufe

Veröffentlicht am

Wie schützen Sie Ihre Daten auf mobilen Geräten wie Smartphones und Tablets?
Die Präsentation "Mobile Data Management" bietet Ihnen dazu unterschiedliche Ansätze:
Schnittstellensperre, E-Mail-Verschlüsselung, Desktop Virtualisierung und Sprachverschlüsselung

Bildquelle: de.fotolia.com, Künstler: bagiuiani

Veröffentlicht in: Mobil
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Mobile Data Management

  1. 1. Mobile Data Management 1/17copyright © 2015 by schlager communications services GmbH Mobile Data Management ronaldschlager.com © Ronald Schlager
  2. 2. Mobile Data Management 2/17copyright © 2015 by schlager communications services GmbH Übersicht  Begriffsdefinition  Maßnahmen  Schnittstellensperre  E-Mail-Verschlüsselung  Desktop-Virtualisierung  Sprachverschlüsselung
  3. 3. Mobile Data Management 3/17copyright © 2015 by schlager communications services GmbH Begriffsdefinition  Aufgabe: Schutz der Daten auf mobilen Geräten vor Missbrauch, Weiterleitung, Löschung,…  Problem: „freier“ Umgang des Anwenders mit Daten  Laden der Daten vom Firmenserver  Lokale Speicherung auf Mobilgerät  Speicherung auf öffentlichen Speicherplattformen (z.B. Box.Net, Dropbox, Evernote, Goodreader,…)  Speicherung auf beliebigen Medien (Kameras, USB-Sticks, MP3-Players,…)  Datentransfers über Bluetooth, USB, HD/DVD, Firewire,….
  4. 4. Mobile Data Management 4/17copyright © 2015 by schlager communications services GmbH Maßnahmen  Organisatorische Lösung: Bewußtseinsbildung für „richtigen“ Umgang mit Daten (Schulung, Richtlinien,…)  Technische Funktionen:  Sperre sämtlicher Schnittstellen  Harddisk-Verschlüsselung (falls vorhanden)  Datei- und Verzeichnis-spezifische Verschlüsselung  E-Mail-Verschlüsselung  Gerätevirtualisierung  Sprachverschlüsselung
  5. 5. Mobile Data Management 5/17copyright © 2015 by schlager communications services GmbH Schnittstellensperre  Problematik:  Verlust oder unerlaubtes Übertragen von Daten erfolgt über verschiedenste Schnittstellen (z.B. USB, Bluetooth, WLAN, GSM, UMTS, LTE,…)  Lösung:  Einsatz von Schutz-Software  Beispiele für Hersteller: CoCoSys, Good, IBM, Intel, JAMF, Mformation, MobileIron, SAP, Soti, Trend Micro,…
  6. 6. Mobile Data Management 6/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Verschlüsselte Speicherung von Anmeldeinformationen und aller E-Mails im Gerät  Nutzeraktivierung, Bereitstellung und Verwaltung der Anmeldeinformationen erfolgt “over-the-air” (OTA)  Schutz der verschlüsselten Daten bei Verlust, Diebstahl oder Knacken des Gerätes  Speichert sichere Nachrichten auf dem Gerät  Firmennutzer senden verschlüsselte E-Mails von ihrem E-Mail-Konto
  7. 7. Mobile Data Management 7/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Anwender ohne Datenmanagement-Lösung übernehmen E-Mails von einem speziellen Sicherheitszentrum  Starke Authentikation mit lokalem Schlüssel und einem Paßwort  Ausgabe von ITU-T X.509 Zertifikaten mit Unterstützung einer global anerkannten Certificate Authority  Einfach zu verwendende Werkzeuge zur Massenausrollung von Anwendern, Zurücknahme von Zertifikaten, Schlüssel- und Paßwortwiederherstellung
  8. 8. Mobile Data Management 8/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI) copyright © 2015 by schlager communications services GmbH ServerClient Anwendung Virtuelle Maschine Anwendung Terminal Sitzung Eigene VM pro Client
  9. 9. Mobile Data Management 9/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Funktion:  Jeder Client bekommt eigene virtuelle Maschine (“virtueller Desktop”)  Eigene Betriebssystem-Instanz (benötigt Systemresourcen)  Komunikation über z.B. MS Remote Desktop Protocol (RDP)  Beispiele für Produkte: Citrix XenDesktop, Microsoft Windows Server 2012, Oracle VDI, Red Hat Enterprise Virtualization RHEV, Univention Corporate Server, VMware View copyright © 2015 by schlager communications services GmbH
  10. 10. Mobile Data Management 10/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Vorteile:  Geringe Kompatibilitätsprobleme  Zentrale Verwaltung  Personalisierte Desktops  Nachteile:  Resourcenbelastung in zentralem Server  Online-Verbindung mit Server notwendig  Bandbreitenbedarf copyright © 2015 by schlager communications services GmbH
  11. 11. Mobile Data Management 11/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Hosted (VDI als ein Dienst)  Am Client wird Benutzeroberfläche betrieben  Am Server laufen VDI-Instanzen  Benötigt konstante Netzwerk-Verbindung  Angebot eines Outsourcing-Partners  Centralized  Ähnlich wie oben, Server wird von eigener Firma betrieben copyright © 2015 by schlager communications services GmbH
  12. 12. Mobile Data Management 12/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Remote Synchronized Virtual Desktop  Die VDI-Instanz wird in remotes System geladen und dort ausgeführt  Daher keine Netzverbindung erforderlich  Auf Remote System läuft Hypervisor mit der VDI-Instanz  Betrieb erlaubt lokale Datenverschlüsselung, “remote kill”, erhöht Performance und Sicherheit (wichtig für mobile Geräte) copyright © 2015 by schlager communications services GmbH
  13. 13. Mobile Data Management 13/17 Sprachverschlüsselung  Realisierbar über spezielle Apps in Smartphones:  Realisierbar über spezielle SD-Cards in Smartphones: copyright © 2015 by schlager communications services GmbH Smartphone WAN Smartphone App App IP Smartphone WAN Smartphone IP
  14. 14. Mobile Data Management 14/17 Sprachverschlüsselung  Integrierbar in Telefonanlagenkonzept: copyright © 2015 by schlager communications services GmbH WAN Smartphone App IP Gateway Telefonanlage
  15. 15. Mobile Data Management 15/17 Sprachverschlüsselung  Providerspezifisch oder providerunabhängig  Verschlüsselung der Signalisierung und des Medienstroms (wenn von Provider unterstützt)  Verschlüsselung nach für Regierungsstellen akzeptierten Standards (z.B. Advanced Encryption Standard, Elliptic-Curve Digital Signature Algorithms,…)  Lokales Telefonbuch speichert Rufnummern bzw. Kennungen und öffentliche Schlüssel vertrauenswürdiger Partner  Für Punkt-zu-Punkt-Verbindungen und Konferenzschaltungen  Für div. Mobilfunknetze (terrestrisch, Satelliten) copyright © 2015 by schlager communications services GmbH
  16. 16. Mobile Data Management 16/17 Sprachverschlüsselung  Für VoIP spezifisch:  Verschlüsselung der SIP- (Session Initiation Protocol) Signalisierung (RFC 3261, 4474)  Verschlüsselung des Medienstroms mit SRTP (RFC 3711)  Schlüsselverwaltung mit ZRTP (RFC 6189) oder MIKEY (RFC 3830) copyright © 2015 by schlager communications services GmbH
  17. 17. Mobile Data Management 17/17copyright © 2015 by schlager communications services GmbH Resourcen Besuchen Sie Ronald Schlager´s Resourcen für weitere Informationen: Diese Präsentation ist Teil der Seminarunterlagen: „Mobile Enterprise Management“ (in Deutsch) Web: Ronald Schlager´s Blog zu Mobility www.ronaldschlager.com (English) www.schlager-cs.co.at (Deutsch)

×