Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Sicherheit im Mobile Computing

578 Aufrufe

Veröffentlicht am

IT im Fokus, Praxisgespräche "Informationssicherheit",
November 2013, Hotel Marriott, Zürich

Risiken und Lösungen beim Mobile Computing

Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.

Veröffentlicht in: Technologie
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier
  • Gehören Sie zu den Ersten, denen das gefällt!

Sicherheit im Mobile Computing

  1. 1. Sicherheit im Mobile ComputingRisiken erkennen, Lösungen findenThomas Briner, Software Architect© Abraxas Informatik AG
  2. 2. Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?2
  3. 3. In den nächsten 10 Minuten…… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.3
  4. 4. Angriffspunkte bei mobilen Lösungen AuthentisierungDaten auf Gerät Kommunikation4
  5. 5. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 Schadensausmass 05 01 (4) 14 04 Schadensausmass Risiko 14: Das Gerät wird entwendet. Moderat 15 12 (3) 08 07 18 Der Angreifer verschafft sich06 13 Zugriff zu den Daten. Schaden: S4, WSK: W5 02 17 Klein 11 (2) 03 10 Unbedeutend 19 (1) Eintrittswahrscheinlichkeit Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)5 Eintrittswahrscheinlichkeit
  6. 6. Risikoanalyse und Massnahmen ? bedrohend Existenz (5) Schwerwiegend (4) Schadensausmass Moderat (3) Klein (2) 04 01 14 06 Unbedeutend 02 16 08 15 13 07 12 11 (1) 05 09 19 18 03 17 10 Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)6 Eintrittswahrscheinlichkeit
  7. 7. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 05 01 (4) 14 14 04 Schadensausmass 04 06 Moderat 15 12 (3) 08 07 18 06 13 01 07 17 02 Klein 11 (2) 03 10 Unbedeutend 19 (1) Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)7 Eintrittswahrscheinlichkeit
  8. 8. Die Verbündeten Hersteller Plattform/Geräte Betrieb Benutzer/in Software Entwicklung Organisation8
  9. 9. Vielen Dank für die Aufmerksamkeit.Thomas BrinerSoftware Architectthomas.briner@abraxas.ch | +41 58 660 34 37Abraxas Informatik AGWaltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch 9

×