Mobile Security Management

7.924 Aufrufe

Veröffentlicht am

Welche Sicherheitsfunktionen für mobile Geräte gibt es?
Worauf muss ich bei der Auswahl von Sicherheitsmanagement-Lösungen achten?
Wodurch unterscheiden sich Lösungen?

Die Antworten finden Sie in meiner Präsentation auf Slideshare

Veröffentlicht in: Mobil
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
7.924
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5.688
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Mobile Security Management

  1. 1. Mobile Security Management 1/9copyright © 2015 by schlager communications services GmbH Mobile Security Management ronaldschlager.com © Ronald Schlager
  2. 2. Mobile Security Management 2/9copyright © 2015 by schlager communications services GmbH Begriffsdefinition Mobile Device Management Mobile Data Management Mobile Content Management Mobile Security Management Mobile Expense Management Mobile Application Management Mobile User Management
  3. 3. Mobile Security Management 3/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  Authentifizierung und Autorisierung  Freigabe oder Sperre von Benutzern und Gruppen  Benutzerüberprüfung  Sichere Authentifizierung über SSL / TLS  Whitelists  Active Directory Integration  Austausch von Authentifizierungs- und Autorisierungsinformationen über SAML
  4. 4. Mobile Security Management 4/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  Definition bestimmter Sicherheitsrichtlinien  Berücksichtigung der IT-Sicherheitsvorgaben des Unternehmens  Berücksichtigung der Integrität der Lösung  Zur zentralen Durchsetzung unternehmensweiter Sicherheitsrichtlinien  Unterstützung spezieller Authentifikationsmethoden
  5. 5. Mobile Security Management 5/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  Unterstützung diverser Verschlüsselungsverfahren und Schlüsselmanagementsysteme (z.B. ITU-T X.509)  Erzeugung, Verteilung, Installation und Verwaltung unternehmenseigener Benutzer- und Geräte-Zertifikate  Verschiedene Zertifikats-Features wie: Firmenweite-SCEP, Standort-spez.-SCEP, Zertifikatszuordnung zu verschiedenen Systemen (MS-Exchange, VPN, WLAN,…) Tipp: Regierungsstellen und spezielle Organisationen haben besondere Schutzbedürfnisse
  6. 6. Mobile Security Management 6/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  Anwenderautorisierung  Viren-, Spam-, Webfilter  Generelles oder selektives Verschlüsseln von Daten  Generelles oder selektives Löschen von Programmen und Daten („lock & wipe“)  Integrierter Support für IP-VPN, private APN oder VPNs anderer Hersteller  Erkennung unbekannter („rogue“) Geräte und deren automatische Sperre  Erkennung geknackter („jail-broken“, „rooted“) Geräte und deren automatische Sperre
  7. 7. Mobile Security Management 7/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  Remote Löschung  Remote Auto-lock Policy  Freigabe / Sperre von Geräteschnittstellen und -funktionen (z.B. Bluetooth oder Kamera)  Erzwingen von Verschlüsselung  Freigabe / Sperre von Anwendungen (White / Black List)  Blockiert die Installation von Anwendungen durch den Endanwender  Definition einer Politik für SIM-Karten-Tausch  Backup / Restore von Kontakten, Kalender, SMS, Bookmarks, Notizen, Ordner
  8. 8. Mobile Security Management 8/9copyright © 2015 by schlager communications services GmbH Beispiele für Sicherheitsfunktionen  OS-spezifische Sicherheitsfunktionen  E-Mail-Verschlüsselung  Mail-Sandboxing  Cloud-Unterstützung / Sperre (z.B. iCloud, DropBox)  Sperre oder Freigabe der automatischen WLAN-Einwahl
  9. 9. Mobile Security Management 9/9copyright © 2015 by schlager communications services GmbH Resources Besuchen Sie Ronald Schlager´s Resources: Diese Präsentation ist Teil des Seminars: „Mobile Security“ Zusätzliche Seminarunterlagen: „Mobile Office Technology“ Zusätzliche Seminarunterlagen: „Mobile Device Integration“ Buch: „Selecting Mobile Device Management Systems“ Buch: „Einfache Sicherheit für Smartphones und Tablets“ Web: Ronald Schlager´s Mobility Blog www.schlager-cs.co.at

×