+ All Categories
Home > Documents > Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und...

Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und...

Date post: 05-Oct-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
20
1 Heute: Teil 1 Einführung (30 min) Webinar-Serie „Mobile Security“ Carsten Zarnetta Tech Data Business Development Manager [email protected]
Transcript
Page 1: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

1

Heute: Teil 1 Einführung (30 min)

Webinar-Serie „Mobile Security“

Carsten ZarnettaTech Data Business Development Manager

[email protected]

Page 2: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

2

Herausforderungen Tech Data Portfolio

Mobile Security

Lösungsansätze

Ready for Next Gen?

Mit Sicherheit!

Page 3: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

3

HerausforderungenHat ihr Unternehmen ein Sicherheitsrisiko festgestellt, in dem mobile Devices oder IoT Devices betroffen waren?

Quelle: Mobile Security Index 2020 von verizon

Page 4: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

4

Warum wurde die Sicherheit vernachlässigt?

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

26%

27%

46%

52%

62%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Fehlende Expertise

Mangelndes Budget

Rentabilitätsziele

Bequemlichkeit

Zweckmäßigkeit

Page 5: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

5

Folgen einer Sicherheitslücke

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

19%

29%

37%

46%

56%

59%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Geschäftsverluste

Behördliche Strafen

Reputationsverlust

Kompromittierunganderer Devices

Datenverlust

Ausfallzeit

Page 6: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

6

Mobile Phishing-Attacken - Was ist echt und was fake?

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

Jeden Tag klicken 2 % der Mitarbeiter auf einen Phishing-Link!Besonders mobile Devices sind gefährdet:

Page 7: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

7

Phishing

Herausforderungen

Warum ist das so gefährlich? Was sind die Folgen?

Quelle: 7 Christopher McMahon, U.S. Secret Service, 2019

Page 8: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

8

Berechtigungen der Apps

Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

23%

28%

36%

31%

15%

32%

27%

65%

41%

74%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Kontakte Android

Kontakte iOS

GPS (immer) Android

GPS (immer) iOS

Mikro Android

Mikro iOS

Kamera Android

Kamera iOS

Fotos Android

Fotos iOS

Page 9: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

9

Durch weitere Bedrohungen

Vielfältige Herausforderungen

Quelle: Mobile Security Index 2020 von verizon

Malware

Ransomware

Unsicheres Coding

Cryptotracking

Apps Patching

OS Patching

Device Verluste

WiFi

Meist durch Apps aus nicht offiziellen Stores

Der größte Bedrohungsfaktor

Schlechte Programmierung und resultierende Sicherheitslücke

Single Device Mining von Crypto-Währung

Apps nicht auf dem neuesten Stand (zentrale Verwaltung),Apps aus nicht offiziellen Stores

Zeitverlust durch Updates auf aktuelle Version

Verlust der Unternehmensdaten im schlimmsten Fall

Öffentliche Netzwerke meist unsicher

Page 10: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

10

So viel zu den BedrohungenNun zu Lösungsansätzen

Page 11: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

11

Mobile Device Management

Page 12: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

12

Was kann ein MDM?

Mobile Device Management

1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur

integrieren (egal welches OS)

2. Private Geräte von MA integrieren

3. Geräte automatisch konfigurieren und somit den IT-Aufwand minimieren

4. Firmeninterne Sicherheitsbestimmungen zuverlässig durchsetzen

5. Unternehmensdaten auf den Devices nutzen

6. Apps regulieren

7. Verlorene oder gestohlene Geräte orten

8. Remote Wipe und sperren

Page 13: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

13

➢ Asset Management: Erfassen & Anlegen der Devices

➢ Device mit Richtlinien verknüpfen (zentrale Konsole)

➢ Zertifikate und Config verteilen

➢ MDM-Client sorgt für Einhaltung der Regeln

➢ Bei Verstoß: Zugriff auf Ressourcen blockieren

➢ Verlorene oder gestohlene Geräte orten

➢ Remote Wipe und sperren

Der komplette Lebenszyklus im GriffMobile Device Management

Konfiguration

Verteilung

Sicherheit

Support

Überwachung

Stilllegung

Page 14: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

14

Verschiedenste Umgebungen

Mobile Device Management Framework

Managed Apps

Android Enterprise

Windows Store for Business

BYOD(Bring Your Own Device)

COPE(Corporate Owned, Personally Enabled)

COBO(Corporate Owned,

Business Only)

BYOL(Bring Your Own Laptop)

Devices Konzepte Betriebssysteme Container Apps Speicherorte

Page 15: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

15

Was ist ein Container?

Dienstlicher Bereich

Privater Bereich

Mobile Device Management

Page 16: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

16

➢ Schutz vor Phishing über jeden Kanal

➢ Schutz vor App-basierten Risiken

o Malware

o Rootkits

o Spyware

o Ransomware

➢ Schutz vor Netzwerk-basierten Risiken (MitM-Attacken)

➢ Root- und Jailbreak-Detection (auch über Exploits)

Warum zusätzlich noch eine MTD-Lösung?Mobile Threat Defense

Page 17: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

17

Wie funktioniert eine MDM-Lösung?

Mobile Threat Defense

Am Beispiel von

Page 18: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

18

Das Mobility Hersteller-Portfolio bei Tech Data

MDM & MTD

Page 19: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

19

Das Security-Team von Tech Data steht Ihnen jederzeit gerne zur Verfügung.

What‘s next?

Wir sind für Sie da.E-Mail: [email protected]

Telefon: +49 89 4700 3222

https://marketing-de.techdata.com/blog/thema-security/

Ihr Feedback heute.Bitte Zoom-Survey

ausfüllen.

Webinar #2 anmelden.BlackBerry UEM – Mobile

Device Management07.04.2020 15:00

Webinar #3 anmelden.Lookout – Mobile Endpoint Security12.05.2020 15:00

IT-GovernanceBeratungsansatz jetzt bei

Tech Data.Security

Recommendationund neue Services!

Page 20: Webinar-Serie „Mobile Security“ · Mobile Device Management 1. Mobile Endgeräte effizient und zuverlässig verwalten und in die IT-Infrastruktur integrieren (egal welches OS)

20

Connecting the World with the Power of Technology

Thanks a lot for your time!


Recommended