Sicherheit im Mobile ComputingRisiken erkennen, Lösungen findenThomas Briner, Software Architect© Abraxas Informatik AG
Wie sicher fühlen Sie sich bei der Arbeit mit mobilen    Lösungen?2
In den nächsten 10 Minuten…… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung  und die Hauptunterschiede im Ve...
Angriffspunkte bei mobilen Lösungen                        AuthentisierungDaten auf Gerät                         Kommunik...
Risikoanalyse und Massnahmen            bedrohend             Existenz                (5)                                 ...
Risikoanalyse und Massnahmen                                                       ?            bedrohend             Exis...
Risikoanalyse und Massnahmen            bedrohend             Existenz                (5)                                 ...
Die Verbündeten                                                   Hersteller                                              ...
Vielen Dank für die Aufmerksamkeit.Thomas BrinerSoftware Architectthomas.briner@abraxas.ch | +41 58 660 34 37Abraxas Infor...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit im Mobile Computing

536 Aufrufe

Veröffentlicht am

IT im Fokus, Praxisgespräche "Informationssicherheit",
November 2013, Hotel Marriott, Zürich

Risiken und Lösungen beim Mobile Computing

Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
536
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit im Mobile Computing

  1. 1. Sicherheit im Mobile ComputingRisiken erkennen, Lösungen findenThomas Briner, Software Architect© Abraxas Informatik AG
  2. 2. Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?2
  3. 3. In den nächsten 10 Minuten…… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.3
  4. 4. Angriffspunkte bei mobilen Lösungen AuthentisierungDaten auf Gerät Kommunikation4
  5. 5. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 Schadensausmass 05 01 (4) 14 04 Schadensausmass Risiko 14: Das Gerät wird entwendet. Moderat 15 12 (3) 08 07 18 Der Angreifer verschafft sich06 13 Zugriff zu den Daten. Schaden: S4, WSK: W5 02 17 Klein 11 (2) 03 10 Unbedeutend 19 (1) Eintrittswahrscheinlichkeit Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)5 Eintrittswahrscheinlichkeit
  6. 6. Risikoanalyse und Massnahmen ? bedrohend Existenz (5) Schwerwiegend (4) Schadensausmass Moderat (3) Klein (2) 04 01 14 06 Unbedeutend 02 16 08 15 13 07 12 11 (1) 05 09 19 18 03 17 10 Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)6 Eintrittswahrscheinlichkeit
  7. 7. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 05 01 (4) 14 14 04 Schadensausmass 04 06 Moderat 15 12 (3) 08 07 18 06 13 01 07 17 02 Klein 11 (2) 03 10 Unbedeutend 19 (1) Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)7 Eintrittswahrscheinlichkeit
  8. 8. Die Verbündeten Hersteller Plattform/Geräte Betrieb Benutzer/in Software Entwicklung Organisation8
  9. 9. Vielen Dank für die Aufmerksamkeit.Thomas BrinerSoftware Architectthomas.briner@abraxas.ch | +41 58 660 34 37Abraxas Informatik AGWaltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch 9

×