Mobile Data Management
1/17copyright © 2015 by schlager communications services GmbH
Mobile Data Management
ronaldschlager...
Mobile Data Management
2/17copyright © 2015 by schlager communications services GmbH
Übersicht
 Begriffsdefinition
 Maßn...
Mobile Data Management
3/17copyright © 2015 by schlager communications services GmbH
Begriffsdefinition
 Aufgabe: Schutz ...
Mobile Data Management
4/17copyright © 2015 by schlager communications services GmbH
Maßnahmen
 Organisatorische Lösung: ...
Mobile Data Management
5/17copyright © 2015 by schlager communications services GmbH
Schnittstellensperre
 Problematik:
...
Mobile Data Management
6/17copyright © 2015 by schlager communications services GmbH
E-Mail-Verschlüsselung
 Verschlüssel...
Mobile Data Management
7/17copyright © 2015 by schlager communications services GmbH
E-Mail-Verschlüsselung
 Anwender ohn...
Mobile Data Management
8/17
Desktop-Virtualisierung
 Virtual Desktop Infrastructure (VDI)
copyright © 2015 by schlager co...
Mobile Data Management
9/17
Desktop-Virtualisierung
 Virtual Desktop Infrastructure (VDI)
 Funktion:
 Jeder Client beko...
Mobile Data Management
10/17
Desktop-Virtualisierung
 Virtual Desktop Infrastructure (VDI)
 Vorteile:
 Geringe Kompatib...
Mobile Data Management
11/17
Desktop-Virtualisierung
 Virtual Desktop Infrastructure (VDI)
 Betriebsformen:
 Hosted (VD...
Mobile Data Management
12/17
Desktop-Virtualisierung
 Virtual Desktop Infrastructure (VDI)
 Betriebsformen:
 Remote Syn...
Mobile Data Management
13/17
Sprachverschlüsselung
 Realisierbar über spezielle Apps in Smartphones:
 Realisierbar über ...
Mobile Data Management
14/17
Sprachverschlüsselung
 Integrierbar in Telefonanlagenkonzept:
copyright © 2015 by schlager c...
Mobile Data Management
15/17
Sprachverschlüsselung
 Providerspezifisch oder providerunabhängig
 Verschlüsselung der Sign...
Mobile Data Management
16/17
Sprachverschlüsselung
 Für VoIP spezifisch:
 Verschlüsselung der SIP- (Session Initiation
P...
Mobile Data Management
17/17copyright © 2015 by schlager communications services GmbH
Resourcen
Besuchen Sie Ronald Schlag...
Nächste SlideShare
Wird geladen in …5
×

Mobile Data Management

915 Aufrufe

Veröffentlicht am

Wie schützen Sie Ihre Daten auf mobilen Geräten wie Smartphones und Tablets?
Die Präsentation "Mobile Data Management" bietet Ihnen dazu unterschiedliche Ansätze:
Schnittstellensperre, E-Mail-Verschlüsselung, Desktop Virtualisierung und Sprachverschlüsselung

Bildquelle: de.fotolia.com, Künstler: bagiuiani

Veröffentlicht in: Mobil
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
915
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
208
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Mobile Data Management

  1. 1. Mobile Data Management 1/17copyright © 2015 by schlager communications services GmbH Mobile Data Management ronaldschlager.com © Ronald Schlager
  2. 2. Mobile Data Management 2/17copyright © 2015 by schlager communications services GmbH Übersicht  Begriffsdefinition  Maßnahmen  Schnittstellensperre  E-Mail-Verschlüsselung  Desktop-Virtualisierung  Sprachverschlüsselung
  3. 3. Mobile Data Management 3/17copyright © 2015 by schlager communications services GmbH Begriffsdefinition  Aufgabe: Schutz der Daten auf mobilen Geräten vor Missbrauch, Weiterleitung, Löschung,…  Problem: „freier“ Umgang des Anwenders mit Daten  Laden der Daten vom Firmenserver  Lokale Speicherung auf Mobilgerät  Speicherung auf öffentlichen Speicherplattformen (z.B. Box.Net, Dropbox, Evernote, Goodreader,…)  Speicherung auf beliebigen Medien (Kameras, USB-Sticks, MP3-Players,…)  Datentransfers über Bluetooth, USB, HD/DVD, Firewire,….
  4. 4. Mobile Data Management 4/17copyright © 2015 by schlager communications services GmbH Maßnahmen  Organisatorische Lösung: Bewußtseinsbildung für „richtigen“ Umgang mit Daten (Schulung, Richtlinien,…)  Technische Funktionen:  Sperre sämtlicher Schnittstellen  Harddisk-Verschlüsselung (falls vorhanden)  Datei- und Verzeichnis-spezifische Verschlüsselung  E-Mail-Verschlüsselung  Gerätevirtualisierung  Sprachverschlüsselung
  5. 5. Mobile Data Management 5/17copyright © 2015 by schlager communications services GmbH Schnittstellensperre  Problematik:  Verlust oder unerlaubtes Übertragen von Daten erfolgt über verschiedenste Schnittstellen (z.B. USB, Bluetooth, WLAN, GSM, UMTS, LTE,…)  Lösung:  Einsatz von Schutz-Software  Beispiele für Hersteller: CoCoSys, Good, IBM, Intel, JAMF, Mformation, MobileIron, SAP, Soti, Trend Micro,…
  6. 6. Mobile Data Management 6/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Verschlüsselte Speicherung von Anmeldeinformationen und aller E-Mails im Gerät  Nutzeraktivierung, Bereitstellung und Verwaltung der Anmeldeinformationen erfolgt “over-the-air” (OTA)  Schutz der verschlüsselten Daten bei Verlust, Diebstahl oder Knacken des Gerätes  Speichert sichere Nachrichten auf dem Gerät  Firmennutzer senden verschlüsselte E-Mails von ihrem E-Mail-Konto
  7. 7. Mobile Data Management 7/17copyright © 2015 by schlager communications services GmbH E-Mail-Verschlüsselung  Anwender ohne Datenmanagement-Lösung übernehmen E-Mails von einem speziellen Sicherheitszentrum  Starke Authentikation mit lokalem Schlüssel und einem Paßwort  Ausgabe von ITU-T X.509 Zertifikaten mit Unterstützung einer global anerkannten Certificate Authority  Einfach zu verwendende Werkzeuge zur Massenausrollung von Anwendern, Zurücknahme von Zertifikaten, Schlüssel- und Paßwortwiederherstellung
  8. 8. Mobile Data Management 8/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI) copyright © 2015 by schlager communications services GmbH ServerClient Anwendung Virtuelle Maschine Anwendung Terminal Sitzung Eigene VM pro Client
  9. 9. Mobile Data Management 9/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Funktion:  Jeder Client bekommt eigene virtuelle Maschine (“virtueller Desktop”)  Eigene Betriebssystem-Instanz (benötigt Systemresourcen)  Komunikation über z.B. MS Remote Desktop Protocol (RDP)  Beispiele für Produkte: Citrix XenDesktop, Microsoft Windows Server 2012, Oracle VDI, Red Hat Enterprise Virtualization RHEV, Univention Corporate Server, VMware View copyright © 2015 by schlager communications services GmbH
  10. 10. Mobile Data Management 10/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Vorteile:  Geringe Kompatibilitätsprobleme  Zentrale Verwaltung  Personalisierte Desktops  Nachteile:  Resourcenbelastung in zentralem Server  Online-Verbindung mit Server notwendig  Bandbreitenbedarf copyright © 2015 by schlager communications services GmbH
  11. 11. Mobile Data Management 11/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Hosted (VDI als ein Dienst)  Am Client wird Benutzeroberfläche betrieben  Am Server laufen VDI-Instanzen  Benötigt konstante Netzwerk-Verbindung  Angebot eines Outsourcing-Partners  Centralized  Ähnlich wie oben, Server wird von eigener Firma betrieben copyright © 2015 by schlager communications services GmbH
  12. 12. Mobile Data Management 12/17 Desktop-Virtualisierung  Virtual Desktop Infrastructure (VDI)  Betriebsformen:  Remote Synchronized Virtual Desktop  Die VDI-Instanz wird in remotes System geladen und dort ausgeführt  Daher keine Netzverbindung erforderlich  Auf Remote System läuft Hypervisor mit der VDI-Instanz  Betrieb erlaubt lokale Datenverschlüsselung, “remote kill”, erhöht Performance und Sicherheit (wichtig für mobile Geräte) copyright © 2015 by schlager communications services GmbH
  13. 13. Mobile Data Management 13/17 Sprachverschlüsselung  Realisierbar über spezielle Apps in Smartphones:  Realisierbar über spezielle SD-Cards in Smartphones: copyright © 2015 by schlager communications services GmbH Smartphone WAN Smartphone App App IP Smartphone WAN Smartphone IP
  14. 14. Mobile Data Management 14/17 Sprachverschlüsselung  Integrierbar in Telefonanlagenkonzept: copyright © 2015 by schlager communications services GmbH WAN Smartphone App IP Gateway Telefonanlage
  15. 15. Mobile Data Management 15/17 Sprachverschlüsselung  Providerspezifisch oder providerunabhängig  Verschlüsselung der Signalisierung und des Medienstroms (wenn von Provider unterstützt)  Verschlüsselung nach für Regierungsstellen akzeptierten Standards (z.B. Advanced Encryption Standard, Elliptic-Curve Digital Signature Algorithms,…)  Lokales Telefonbuch speichert Rufnummern bzw. Kennungen und öffentliche Schlüssel vertrauenswürdiger Partner  Für Punkt-zu-Punkt-Verbindungen und Konferenzschaltungen  Für div. Mobilfunknetze (terrestrisch, Satelliten) copyright © 2015 by schlager communications services GmbH
  16. 16. Mobile Data Management 16/17 Sprachverschlüsselung  Für VoIP spezifisch:  Verschlüsselung der SIP- (Session Initiation Protocol) Signalisierung (RFC 3261, 4474)  Verschlüsselung des Medienstroms mit SRTP (RFC 3711)  Schlüsselverwaltung mit ZRTP (RFC 6189) oder MIKEY (RFC 3830) copyright © 2015 by schlager communications services GmbH
  17. 17. Mobile Data Management 17/17copyright © 2015 by schlager communications services GmbH Resourcen Besuchen Sie Ronald Schlager´s Resourcen für weitere Informationen: Diese Präsentation ist Teil der Seminarunterlagen: „Mobile Enterprise Management“ (in Deutsch) Web: Ronald Schlager´s Blog zu Mobility www.ronaldschlager.com (English) www.schlager-cs.co.at (Deutsch)

×