Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und...

Preview:

Citation preview

1

Heute: Teil 1 Einführung (30 min)

Webinar-Serie „Mobile Security“

Carsten ZarnettaTech Data Business Development Manager

Carsten.Zarnetta@techdata.com

2

Herausforderungen Tech Data Portfolio

Mobile Security

Lösungsansätze

Ready for Next Gen?

Mit Sicherheit!

3

HerausforderungenHat ihr Unternehmen ein Sicherheitsrisiko festgestellt, in dem mobile Devices oder IoT Devices betroffen waren?

Quelle: Mobile Security Index 2020 von verizon

4

Warum wurde die Sicherheit vernachlässigt?

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

26%

27%

46%

52%

62%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Fehlende Expertise

Mangelndes Budget

Rentabilitätsziele

Bequemlichkeit

Zweckmäßigkeit

5

Folgen einer Sicherheitslücke

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

19%

29%

37%

46%

56%

59%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Geschäftsverluste

Behördliche Strafen

Reputationsverlust

Kompromittierunganderer Devices

Datenverlust

Ausfallzeit

6

Mobile Phishing-Attacken - Was ist echt und was fake?

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

Jeden Tag klicken 2 % der Mitarbeiter auf einen Phishing-Link!Besonders mobile Devices sind gefährdet:

7

Phishing

Herausforderungen

Warum ist das so gefährlich? Was sind die Folgen?

Quelle: 7 Christopher McMahon, U.S. Secret Service, 2019

8

Berechtigungen der Apps

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

23%

28%

36%

31%

15%

32%

27%

65%

41%

74%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Kontakte Android

Kontakte iOS

GPS (immer) Android

GPS (immer) iOS

Mikro Android

Mikro iOS

Kamera Android

Kamera iOS

Fotos Android

Fotos iOS

9

Durch weitere Bedrohungen

Vielfältige Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

Malware

Ransomware

Unsicheres Coding

Cryptotracking

Apps Patching

OS Patching

Device Verluste

WiFi

Meist durch Apps aus nicht offiziellen Stores

Der größte Bedrohungsfaktor

Schlechte Programmierung und resultierende Sicherheitslücke

Single Device Mining von Crypto-Währung

Apps nicht auf dem neuesten Stand (zentrale Verwaltung),Apps aus nicht offiziellen Stores

Zeitverlust durch Updates auf aktuelle Version

Verlust der Unternehmensdaten im schlimmsten Fall

Öffentliche Netzwerke meist unsicher

10

So viel zu den BedrohungenNun zu Lösungsansätzen

11

Mobile Device Management

12

Was kann ein MDM?

Mobile Device Management

1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur

integrieren (egal welches OS)

2. Private Geräte von MA integrieren

3. Geräte automatisch konfigurieren und somit den IT-Aufwand minimieren

4. Firmeninterne Sicherheitsbestimmungen zuverlässig durchsetzen

5. Unternehmensdaten auf den Devices nutzen

6. Apps regulieren

7. Verlorene oder gestohlene Geräte orten

8. Remote Wipe und sperren

13

➢ Asset Management: Erfassen & Anlegen der Devices

➢ Device mit Richtlinien verknüpfen (zentrale Konsole)

➢ Zertifikate und Config verteilen

➢ MDM-Client sorgt für Einhaltung der Regeln

➢ Bei Verstoß: Zugriff auf Ressourcen blockieren

➢ Verlorene oder gestohlene Geräte orten

➢ Remote Wipe und sperren

Der komplette Lebenszyklus im GriffMobile Device Management

Konfiguration

Verteilung

Sicherheit

Support

Überwachung

Stilllegung

14

Verschiedenste Umgebungen

Mobile Device Management Framework

Managed Apps

Android Enterprise

Windows Store for Business

BYOD(Bring Your Own Device)

COPE(Corporate Owned, Personally Enabled)

COBO(Corporate Owned,

Business Only)

BYOL(Bring Your Own Laptop)

Devices Konzepte Betriebssysteme Container Apps Speicherorte

15

Was ist ein Container?

Dienstlicher Bereich

Privater Bereich

Mobile Device Management

16

➢ Schutz vor Phishing über jeden Kanal

➢ Schutz vor App-basierten Risiken

o Malware

o Rootkits

o Spyware

o Ransomware

➢ Schutz vor Netzwerk-basierten Risiken (MitM-Attacken)

➢ Root- und Jailbreak-Detection (auch über Exploits)

Warum zusätzlich noch eine MTD-Lösung?Mobile Threat Defense

17

Wie funktioniert eine MDM-Lösung?

Mobile Threat Defense

Am Beispiel von

18

Das Mobility Hersteller-Portfolio bei Tech Data

MDM & MTD

19

Das Security-Team von Tech Data steht Ihnen jederzeit gerne zur Verfügung.

What‘s next?

Wir sind für Sie da.E-Mail: BU-Security@techdata.com

Telefon: +49 89 4700 3222

https://marketing-de.techdata.com/blog/thema-security/

Ihr Feedback heute.Bitte Zoom-Survey

ausfüllen.

Webinar #2 anmelden.BlackBerry UEM – Mobile

Device Management07.04.2020 15:00

Webinar #3 anmelden.Lookout – Mobile Endpoint Security12.05.2020 15:00

IT-GovernanceBeratungsansatz jetzt bei

Tech Data.Security

Recommendationund neue Services!

20

Connecting the World with the Power of Technology

Thanks a lot for your time!

Recommended