Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Sicherheit im Mobile Computing

IT im Fokus, Praxisgespräche "Informationssicherheit",
November 2013, Hotel Marriott, Zürich

Risiken und Lösungen beim Mobile Computing

Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.

  • Inicia sesión para ver los comentarios

  • Sé el primero en recomendar esto

Sicherheit im Mobile Computing

  1. 1. Sicherheit im Mobile ComputingRisiken erkennen, Lösungen findenThomas Briner, Software Architect© Abraxas Informatik AG
  2. 2. Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?2
  3. 3. In den nächsten 10 Minuten…… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.3
  4. 4. Angriffspunkte bei mobilen Lösungen AuthentisierungDaten auf Gerät Kommunikation4
  5. 5. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 Schadensausmass 05 01 (4) 14 04 Schadensausmass Risiko 14: Das Gerät wird entwendet. Moderat 15 12 (3) 08 07 18 Der Angreifer verschafft sich06 13 Zugriff zu den Daten. Schaden: S4, WSK: W5 02 17 Klein 11 (2) 03 10 Unbedeutend 19 (1) Eintrittswahrscheinlichkeit Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)5 Eintrittswahrscheinlichkeit
  6. 6. Risikoanalyse und Massnahmen ? bedrohend Existenz (5) Schwerwiegend (4) Schadensausmass Moderat (3) Klein (2) 04 01 14 06 Unbedeutend 02 16 08 15 13 07 12 11 (1) 05 09 19 18 03 17 10 Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)6 Eintrittswahrscheinlichkeit
  7. 7. Risikoanalyse und Massnahmen bedrohend Existenz (5) 16 Schwerwiegend 09 05 01 (4) 14 14 04 Schadensausmass 04 06 Moderat 15 12 (3) 08 07 18 06 13 01 07 17 02 Klein 11 (2) 03 10 Unbedeutend 19 (1) Unwahrscheinlich Möglich Mittel Wahrscheinlich sehr wahrscheinlich (1) (2) (3) (4) (5)7 Eintrittswahrscheinlichkeit
  8. 8. Die Verbündeten Hersteller Plattform/Geräte Betrieb Benutzer/in Software Entwicklung Organisation8
  9. 9. Vielen Dank für die Aufmerksamkeit.Thomas BrinerSoftware Architectthomas.briner@abraxas.ch | +41 58 660 34 37Abraxas Informatik AGWaltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch 9

×