SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Usability vs. IT-Sicherheit
Eine besondere Herausforderung
für mobile Business-Applikationen?
World Usability Day 2010 - Hannover
„Mobile Kommunikation und Mobile Usability“
Carsten Wagner
11.11.2010
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 2
Agenda
 Vorstellung
 Bedeutung von IT-Sicherheit in Unternehmen
 IT-Sicherheit vs. Usability (In der Praxis diskutierte Ansätze)
 IT-Sicherheit auf mobilen Endgeräten
 IT-Sicherheit in der Anwendung
 Herstellerspezifische Vorgaben
 Praxisbeispiel
 Fazit
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 3
Bedeutung von IT-Sicherheit in Unternehmen
 Antriebsfaktoren für IT-Sicherheit in Unternehmen
1. Vermeidung von Datendiebstahl (1,8)
2. Vermeidung von finanziellem Schaden (1,9)
3. Aufrechterhaltung des operationalen Geschäftsablaufs (1,9)
4. Vermeidung von Imageverlust (2,0)
5. Vermeidung von Haftungsrisiken (2,1)
1
1,5
2
2,5
3
3,5
4
4,5
5
1 2 3 4 5
 Skala (1: sehr wichtig – 5: unwichtig)
 Quelle: Marktforschungs- und Beratungsunternehmen IDC, IT Security
in Deutschland, 2010
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 4
Bedeutung von IT-Sicherheit in Unternehmen
 IT-Sicherheit:
Warum muss man sich überhaupt schützen und wovor?
 Hauptziele der Angreifer:
 Zugang zu geschützten Daten (Unternehmens Know-How,
Kundendaten, etc.)
 Manipulation von Daten (Finanzdaten, Vertragsdaten, etc.)
 Blockieren von Geschäftsprozessen
 Etc.
 Potentielle Gefahren (Beispiele):
 Viren, Würmer, Trojaner
 Schwachstellen im Quellcode/Programm
 Mangelnde Sensibilisierung der Mitarbeiter
 „schwache“ Umsetzung von Sicherheitsvorgaben (IT-Policies)
 Nicht immer sind Sicherheitslücken (einer Software) das Problem!
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 5
Fazit: Bedeutung von IT-Sicherheit in Unternehmen
 IT-Sicherheit spielt - insbesondere in Unternehmen - eine wichtige Rolle!
 Welche Schutz-Maßnahmen können im mobilen Kontext ergriffen
werden?
 Wie beeinflussen diese die Usability?
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 6
IT-Sicherheit vs. Usability
 IT-Sicherheit auf mobilen Endgeräten
 Deaktivieren von Schnittstellen: USB, SD-Karte, Bluetooth, WLAN
 PIN-Bildschirmsperre
 Kurze Sperrzeit
 Sichere Zeichenkombination (möglichst lang + Sonderzeichen)
 Begrenzte Kennwortgültigkeit;
Verlauf für die PIN-Wiederverwendung
 Progressiver Geräteschutz
 Gerät nach
wiederholter Falscheingabe löschen
 Zweck
 Schutz vor Zugriff von Unbefugten / Schutz bei Verlust des Gerätes
 Schutz vor dem Aufspielen unsicherer Software (Daten gelangen nicht
direkt ins innere Netz)
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 7
IT-Sicherheit vs. Usability
 Auswirkungen auf die Usability
 Keine „externen“ Apps nutzbar (geminderte User Experience)
 „Störende“ Neuvergabe von Passwörtern nach Ablauf der Gültigkeit
 „unfreundliche“ (lange und komplexe) PINs: umständlich eingebbar
auf (kleinen) mobilen Geräten
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 8
IT-Sicherheit vs. Usability
 Displaysperre - Positive Beispiele:
 PIN-Sperre per BlackBerry Etui
 Display entsperren per Entsperrungsmuster
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 9
IT-Sicherheit vs. Usability
 IT-Sicherheit in der Anwendung
 Verschlüsselung der zu übertragenden Daten
 Hardwareverschlüsselung für auf dem Gerät gespeicherte Daten
 Möglichst Verzicht auf Speicherung von Daten auf dem Gerät
 Unternehmenskritische Daten
 Kundendaten
 Sessions mit raschem Timeout
 Zweck
 Daten können nicht während der Übertragung mitgelesen werden
 Daten können nicht im Klartext gestohlen werden
 Datenverlust verhindern
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 10
Auswirkungen auf die Usability
 Auswirkungen auf die Usability
 Ver- und Entschlüsselungen benötigen Rechenzeit/Prozessorleistung
und beanspruchen somit den Akku stärker
 Längere Ladezeiten durch den Onlinezugriff auf die Daten
 Abbrüche/Fehler/Wartezeiten bei Netzproblemen
 Häufiges Anmelden erforderlich (mehrmals täglich mit neuer Session)
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 11
IT-Sicherheit vs. Usability
 Herstellerspezifische Vorgaben zur Erhöhung der IT-Sicherheit
 Apple: App Store Review Guidelines (Code Review)
 BlackBerry: Code Signing Key
 Auswirkungen auf die Entwicklung:
 Rückverfolgbarkeit bis zum Entwickler der Anwendung
 Erhöhte Entwicklungszeiten / Beeinflussung der „Usability“ der
App-Entwicklung
 Auswirkungen auf die Usability
 Nutzer erhalten performante, einheitlich designte Apps (Apple)
 Das Risiko sich Schadsoftware aufzuspielen wird minimiert
 User Experience bei der Benutzung der Endgeräte wird optimiert
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 12
Praxisbericht
 „Mobi“ - BlackBerry Anwendung
(App für Versicherungsvertreter: Vertragsauskunft für unterwegs)
 „IT-Policy“ für BlackBerrys
 USB, WLAN, Bluetooth, SD-Karten Slot deaktiviert
Bluetooth für Freisprecheinrichtungen offen
 PIN: nicht zu komplex (da er sonst aufgeschrieben wird)
aber: nur wenige Versuche bis zum Löschen des Gerätes
 Zeit bis zum Erscheinen des Bildschirmschoners stark reduziert,
dafür hält die Anwendung ihre Session länger
 Registrierung der App am BlackBerry Enterprise Server erforderlich
 Eigene IT-Policy für Entwickler Smartphones
 Keine Speicherung von Daten auf dem Gerät (Online-Zugriff)
 Verschlüsselte Datenübertragung
 BlackBerry-Etuis im Einsatz
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 13
Praxisbericht - Exkurs
 Exkurs: Einschränkungen beim Design mobiler Apps (BlackBerry)
 Kurze Akkulaufzeit
 Langsame Prozessoren
 Wenig Arbeitsspeicher
 Längere Antwortzeiten bei kabellosen Datenverbindungen
 Gegenmaßnahmen und Entwicklerhinweise, Best Practices zur
einheitlichen Gestaltung und Steigerung der Usability
 Fundamentals Guide, UI Guidelines
http://docs.blackberry.com/de-de/developers/
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 14
Fazit
 Ohne IT-Sicherheit und damit verbundenen Restriktionen der Usability
geht es in Unternehmen nicht
 ABER:
 Wichtig: gezielte Auswahl an Sicherheitsfeatures
 Finden von tragbaren Kompromissen zwischen Wahrung der
notwendigen IT-Sicherheit und guter Usability!
 Nicht alle Sicherheitsmaßnahmen beeinflussen unmittelbar die
Usability
 Frühzeitiges Auseinandersetzten mit dem IT-Sicherheitsbeauftragten!
 Vorab Usability-Test denkbar…
...aber Diskussion der Ergebnisse wird schwierig  Verantwortung
 Es gibt keine Patentlösung!
IT-Sicherheitsmaßnahmen und Auswirkungen auf die Usability
müssen für jeden Einzelfall neu bewertet werden.
11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 15
Fragen / Diskussion
Vielen Dank für Ihre Aufmerksamkeit!
Nun ist es Zeit für Ihre Fragen und Diskussionen…
Anhaltspunkte:
 Wo liegt die richtige Balance zwischen Usability und IT-Sicherheit?
 Wie sicher ist ihr Smartphone? Verzichten Sie bewusst auf
Sicherheitsmechanismen?
 Kennen Sie Applikationen deren Usability durch Sicherheitsfeatures
beeinflusst wird?

Weitere ähnliche Inhalte

Andere mochten auch

Das iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenDas iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenjekel & team
 
AirWatch Solution Overview
AirWatch Solution OverviewAirWatch Solution Overview
AirWatch Solution OverviewProyet Kft
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit BasicsLookout
 
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Connected-Blog
 
SOLCOM Marktstudie - Verträge und Regularien im Projektgeschäft
SOLCOM Marktstudie - Verträge und Regularien im ProjektgeschäftSOLCOM Marktstudie - Verträge und Regularien im Projektgeschäft
SOLCOM Marktstudie - Verträge und Regularien im ProjektgeschäftSOLCOM GmbH
 
So fördert der Kanton Bern das bessere Bauen und Erneuern
So fördert der Kanton Bern das bessere Bauen und ErneuernSo fördert der Kanton Bern das bessere Bauen und Erneuern
So fördert der Kanton Bern das bessere Bauen und ErneuernVorname Nachname
 
Gravis wbg
Gravis wbgGravis wbg
Gravis wbgKiezfilm
 
Überblick aller Klassenreisen
Überblick aller KlassenreisenÜberblick aller Klassenreisen
Überblick aller Klassenreisenthewiseone1997
 
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!ROHINIE.COM Limited
 
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“BdB-Umfrage „Konjunktur und Wirtschaftspolitik“
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“Bankenverband
 
Cee adeje taller polivalente
Cee adeje taller polivalenteCee adeje taller polivalente
Cee adeje taller polivalentemakito2013
 
Nutzen Sie doch Reddit für Ihr Unternehmen!
Nutzen Sie doch Reddit für Ihr Unternehmen!Nutzen Sie doch Reddit für Ihr Unternehmen!
Nutzen Sie doch Reddit für Ihr Unternehmen!ROHINIE.COM Limited
 
Un buen emprendedor grado octavo 2013
Un buen emprendedor  grado octavo 2013Un buen emprendedor  grado octavo 2013
Un buen emprendedor grado octavo 201359997125
 

Andere mochten auch (18)

Das iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenDas iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzen
 
MDM - airwatch
MDM - airwatchMDM - airwatch
MDM - airwatch
 
AirWatch Solution Overview
AirWatch Solution OverviewAirWatch Solution Overview
AirWatch Solution Overview
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
 
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
 
SOLCOM Marktstudie - Verträge und Regularien im Projektgeschäft
SOLCOM Marktstudie - Verträge und Regularien im ProjektgeschäftSOLCOM Marktstudie - Verträge und Regularien im Projektgeschäft
SOLCOM Marktstudie - Verträge und Regularien im Projektgeschäft
 
So fördert der Kanton Bern das bessere Bauen und Erneuern
So fördert der Kanton Bern das bessere Bauen und ErneuernSo fördert der Kanton Bern das bessere Bauen und Erneuern
So fördert der Kanton Bern das bessere Bauen und Erneuern
 
Gravis wbg
Gravis wbgGravis wbg
Gravis wbg
 
Überblick aller Klassenreisen
Überblick aller KlassenreisenÜberblick aller Klassenreisen
Überblick aller Klassenreisen
 
Powerpoint perivallontiko germ
Powerpoint perivallontiko germPowerpoint perivallontiko germ
Powerpoint perivallontiko germ
 
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!
ROHINIE.COM: So dient Ihnen eine Firmenseite bei LinkedIn!
 
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“BdB-Umfrage „Konjunktur und Wirtschaftspolitik“
BdB-Umfrage „Konjunktur und Wirtschaftspolitik“
 
Cee adeje taller polivalente
Cee adeje taller polivalenteCee adeje taller polivalente
Cee adeje taller polivalente
 
Nutzen Sie doch Reddit für Ihr Unternehmen!
Nutzen Sie doch Reddit für Ihr Unternehmen!Nutzen Sie doch Reddit für Ihr Unternehmen!
Nutzen Sie doch Reddit für Ihr Unternehmen!
 
Un buen emprendedor grado octavo 2013
Un buen emprendedor  grado octavo 2013Un buen emprendedor  grado octavo 2013
Un buen emprendedor grado octavo 2013
 
Errores
ErroresErrores
Errores
 
Ppt ortogr 1
Ppt ortogr 1Ppt ortogr 1
Ppt ortogr 1
 
Actividad II
Actividad IIActividad II
Actividad II
 

Ähnlich wie Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Business-Applikationen?

Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmenphilippkumar
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...Martin Merck
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 

Ähnlich wie Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Business-Applikationen? (20)

Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...
2014-dev-martin_merck-eine_architektur_fuer_mobile_anwendungen_bei_der_bundes...
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”IKT-Sicherheit “Made in Germany”
IKT-Sicherheit “Made in Germany”
 
iOS Security
iOS SecurityiOS Security
iOS Security
 
Q90 speicherung vonprojektdaten
Q90 speicherung vonprojektdatenQ90 speicherung vonprojektdaten
Q90 speicherung vonprojektdaten
 
Mobile Motion
Mobile MotionMobile Motion
Mobile Motion
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Die Zukunft liegt in der Cloud
Die Zukunft liegt in der CloudDie Zukunft liegt in der Cloud
Die Zukunft liegt in der Cloud
 

Mehr von usability.de

IA Konferenz 2018 | Das Prototypen-Dilemma
IA Konferenz 2018 | Das Prototypen-DilemmaIA Konferenz 2018 | Das Prototypen-Dilemma
IA Konferenz 2018 | Das Prototypen-Dilemmausability.de
 
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...usability.de
 
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...usability.de
 
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...usability.de
 
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontextenusability.de
 
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...usability.de
 

Mehr von usability.de (6)

IA Konferenz 2018 | Das Prototypen-Dilemma
IA Konferenz 2018 | Das Prototypen-DilemmaIA Konferenz 2018 | Das Prototypen-Dilemma
IA Konferenz 2018 | Das Prototypen-Dilemma
 
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...
Prototyping Conversations | Mit nutzerzentrierten Methoden zum Conversational...
 
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...
Überall und Jederzeit: Die Recherche in den Beständen der Technischen Informa...
 
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...
Mobile User Experience: Entwicklung von benutzerfreundlichen mobilen Websites...
 
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten
"Wo guckst Du?" - Blickverlaufsmessung in mobilen Kontexten
 
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...
Die mobile Zukunft. Neuheiten und aktuelle Trends rund um mobile Endgeräte un...
 

Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Business-Applikationen?

  • 1. Usability vs. IT-Sicherheit Eine besondere Herausforderung für mobile Business-Applikationen? World Usability Day 2010 - Hannover „Mobile Kommunikation und Mobile Usability“ Carsten Wagner 11.11.2010
  • 2. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 2 Agenda  Vorstellung  Bedeutung von IT-Sicherheit in Unternehmen  IT-Sicherheit vs. Usability (In der Praxis diskutierte Ansätze)  IT-Sicherheit auf mobilen Endgeräten  IT-Sicherheit in der Anwendung  Herstellerspezifische Vorgaben  Praxisbeispiel  Fazit
  • 3. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 3 Bedeutung von IT-Sicherheit in Unternehmen  Antriebsfaktoren für IT-Sicherheit in Unternehmen 1. Vermeidung von Datendiebstahl (1,8) 2. Vermeidung von finanziellem Schaden (1,9) 3. Aufrechterhaltung des operationalen Geschäftsablaufs (1,9) 4. Vermeidung von Imageverlust (2,0) 5. Vermeidung von Haftungsrisiken (2,1) 1 1,5 2 2,5 3 3,5 4 4,5 5 1 2 3 4 5  Skala (1: sehr wichtig – 5: unwichtig)  Quelle: Marktforschungs- und Beratungsunternehmen IDC, IT Security in Deutschland, 2010
  • 4. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 4 Bedeutung von IT-Sicherheit in Unternehmen  IT-Sicherheit: Warum muss man sich überhaupt schützen und wovor?  Hauptziele der Angreifer:  Zugang zu geschützten Daten (Unternehmens Know-How, Kundendaten, etc.)  Manipulation von Daten (Finanzdaten, Vertragsdaten, etc.)  Blockieren von Geschäftsprozessen  Etc.  Potentielle Gefahren (Beispiele):  Viren, Würmer, Trojaner  Schwachstellen im Quellcode/Programm  Mangelnde Sensibilisierung der Mitarbeiter  „schwache“ Umsetzung von Sicherheitsvorgaben (IT-Policies)  Nicht immer sind Sicherheitslücken (einer Software) das Problem!
  • 5. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 5 Fazit: Bedeutung von IT-Sicherheit in Unternehmen  IT-Sicherheit spielt - insbesondere in Unternehmen - eine wichtige Rolle!  Welche Schutz-Maßnahmen können im mobilen Kontext ergriffen werden?  Wie beeinflussen diese die Usability?
  • 6. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 6 IT-Sicherheit vs. Usability  IT-Sicherheit auf mobilen Endgeräten  Deaktivieren von Schnittstellen: USB, SD-Karte, Bluetooth, WLAN  PIN-Bildschirmsperre  Kurze Sperrzeit  Sichere Zeichenkombination (möglichst lang + Sonderzeichen)  Begrenzte Kennwortgültigkeit; Verlauf für die PIN-Wiederverwendung  Progressiver Geräteschutz  Gerät nach wiederholter Falscheingabe löschen  Zweck  Schutz vor Zugriff von Unbefugten / Schutz bei Verlust des Gerätes  Schutz vor dem Aufspielen unsicherer Software (Daten gelangen nicht direkt ins innere Netz)
  • 7. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 7 IT-Sicherheit vs. Usability  Auswirkungen auf die Usability  Keine „externen“ Apps nutzbar (geminderte User Experience)  „Störende“ Neuvergabe von Passwörtern nach Ablauf der Gültigkeit  „unfreundliche“ (lange und komplexe) PINs: umständlich eingebbar auf (kleinen) mobilen Geräten
  • 8. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 8 IT-Sicherheit vs. Usability  Displaysperre - Positive Beispiele:  PIN-Sperre per BlackBerry Etui  Display entsperren per Entsperrungsmuster
  • 9. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 9 IT-Sicherheit vs. Usability  IT-Sicherheit in der Anwendung  Verschlüsselung der zu übertragenden Daten  Hardwareverschlüsselung für auf dem Gerät gespeicherte Daten  Möglichst Verzicht auf Speicherung von Daten auf dem Gerät  Unternehmenskritische Daten  Kundendaten  Sessions mit raschem Timeout  Zweck  Daten können nicht während der Übertragung mitgelesen werden  Daten können nicht im Klartext gestohlen werden  Datenverlust verhindern
  • 10. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 10 Auswirkungen auf die Usability  Auswirkungen auf die Usability  Ver- und Entschlüsselungen benötigen Rechenzeit/Prozessorleistung und beanspruchen somit den Akku stärker  Längere Ladezeiten durch den Onlinezugriff auf die Daten  Abbrüche/Fehler/Wartezeiten bei Netzproblemen  Häufiges Anmelden erforderlich (mehrmals täglich mit neuer Session)
  • 11. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 11 IT-Sicherheit vs. Usability  Herstellerspezifische Vorgaben zur Erhöhung der IT-Sicherheit  Apple: App Store Review Guidelines (Code Review)  BlackBerry: Code Signing Key  Auswirkungen auf die Entwicklung:  Rückverfolgbarkeit bis zum Entwickler der Anwendung  Erhöhte Entwicklungszeiten / Beeinflussung der „Usability“ der App-Entwicklung  Auswirkungen auf die Usability  Nutzer erhalten performante, einheitlich designte Apps (Apple)  Das Risiko sich Schadsoftware aufzuspielen wird minimiert  User Experience bei der Benutzung der Endgeräte wird optimiert
  • 12. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 12 Praxisbericht  „Mobi“ - BlackBerry Anwendung (App für Versicherungsvertreter: Vertragsauskunft für unterwegs)  „IT-Policy“ für BlackBerrys  USB, WLAN, Bluetooth, SD-Karten Slot deaktiviert Bluetooth für Freisprecheinrichtungen offen  PIN: nicht zu komplex (da er sonst aufgeschrieben wird) aber: nur wenige Versuche bis zum Löschen des Gerätes  Zeit bis zum Erscheinen des Bildschirmschoners stark reduziert, dafür hält die Anwendung ihre Session länger  Registrierung der App am BlackBerry Enterprise Server erforderlich  Eigene IT-Policy für Entwickler Smartphones  Keine Speicherung von Daten auf dem Gerät (Online-Zugriff)  Verschlüsselte Datenübertragung  BlackBerry-Etuis im Einsatz
  • 13. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 13 Praxisbericht - Exkurs  Exkurs: Einschränkungen beim Design mobiler Apps (BlackBerry)  Kurze Akkulaufzeit  Langsame Prozessoren  Wenig Arbeitsspeicher  Längere Antwortzeiten bei kabellosen Datenverbindungen  Gegenmaßnahmen und Entwicklerhinweise, Best Practices zur einheitlichen Gestaltung und Steigerung der Usability  Fundamentals Guide, UI Guidelines http://docs.blackberry.com/de-de/developers/
  • 14. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 14 Fazit  Ohne IT-Sicherheit und damit verbundenen Restriktionen der Usability geht es in Unternehmen nicht  ABER:  Wichtig: gezielte Auswahl an Sicherheitsfeatures  Finden von tragbaren Kompromissen zwischen Wahrung der notwendigen IT-Sicherheit und guter Usability!  Nicht alle Sicherheitsmaßnahmen beeinflussen unmittelbar die Usability  Frühzeitiges Auseinandersetzten mit dem IT-Sicherheitsbeauftragten!  Vorab Usability-Test denkbar… ...aber Diskussion der Ergebnisse wird schwierig  Verantwortung  Es gibt keine Patentlösung! IT-Sicherheitsmaßnahmen und Auswirkungen auf die Usability müssen für jeden Einzelfall neu bewertet werden.
  • 15. 11.11.2010 Carsten Wagner (DA-AS) - ivv GmbH Seite 15 Fragen / Diskussion Vielen Dank für Ihre Aufmerksamkeit! Nun ist es Zeit für Ihre Fragen und Diskussionen… Anhaltspunkte:  Wo liegt die richtige Balance zwischen Usability und IT-Sicherheit?  Wie sicher ist ihr Smartphone? Verzichten Sie bewusst auf Sicherheitsmechanismen?  Kennen Sie Applikationen deren Usability durch Sicherheitsfeatures beeinflusst wird?