Mobile Device Security

Zurück

Zielsetzung

Das Training vermittelt anhand praktischer Beispiele und Demonstrationen das erforderliche Wissen, um mobile Endgeräte in Organisationen sicher einsetzen zu können:

  • Angriffsmöglichkeiten und Risiken für mobile Endgeräte
  • Organisatorische und technische Schutzmöglichkeiten
  • Verwaltung mobiler Endgeräte in Organisationen (Mobile Device Management)
  • Sicherheitsaspekte von „Bring Your Own Device“ (BYOD)

Termin auf Anfrage

Hintergrundinformationen

Mobilität ist einer der wesentlichen gesellschaftlichen Trends, welcher sowohl den privaten wie auch geschäftlichen Alltag extrem beeinflussen und kennzeichnen. Der Forderung nach Kommunikation und Informationszugang immer und überall tragen mobile Endgeräte Rechnung. Mit deren Weiterentwicklung und zunehmenden Einsatz steigt gleichzeitig der Umfang an sensitiven Informationen, welche auf Smartphone, Tablet, und Co. zu finden sind. Somit ist es nicht verwunderlich, dass mobile Endgeräte mittlerweile ein beliebtes Angriffsobjekt für Kriminelle darstellen – vor allem in Anbetracht des häufig schwach ausgeprägten Risikobewusstseins der Anwender und unzureichender Schutzmaßnahmen.

Zielgruppe

Das Training richtet sich an IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, IuK-Verantwortliche, IT-Dienstleister und Ermittler in Strafverfolgungsbehörden.

Inhalte

1. Tag, 12:30-17:00 Uhr

Einleitung

  • Arten von mobilen Endgeräten
  • Besonderheiten mobiler Endgeräte

Übersicht über typische Bedrohungen für Mobilgeräte

  • Datenverlust durch Defekt
  • Diebstahl/Verlust des Gerätes
  • Bewusste Manipulation (Rooten/Jailbreak)
  • Unsichere Programme bzw. Apps
  • Gezielte Angriffe

2. Tag, 08:30-17:00 Uhr

Sicherheit der Daten auf den Mobilgeräten

  • Welche Daten sind in der Regel betroffen?
  • Authentisierung: Sperrbildschirm und was noch?
  • Password-Sicherheit
  • Verschlüsselung der Daten durch das System
  • Vergleich der Plattformen bzgl. Verschlüsselung (iOS, Android, Blackberry, Windows)
  • Verschlüsselung der Daten durch Applikationen
  • Sicherheitsfeatures von speziellen Systemen wie Kryptotelefone oder Samsung KNOX

Verwaltung mobiler Geräte als wichtiger Sicherheitsbaustein

  • Vorteile eines Mobile Device Managements
  • Was kann auf den einzelnen Plattformen überhaupt verwaltet werden?
  • Übersicht über verschiedene Mobile Device Management-Lösungen

Sicherheitsimplikationen durch “Bring Your Own Device” bzw. “Private Use Of Company Equipment”

3. Tag, 08:30-15:00 Uhr

Sicherheit der Übertragungswege

  • Mobilfunkverfahren: GSM, GPRS/EDGE, UMTS/HSPA, LTE
  • Angriffe gegen GSM & Co.
  • Kryptotelefone
  • Gefahren durch die Nutzung von WLAN
  • Gefahren durch die Nutzung von Bluetooth und NFC

Voraussetzungen

IT-Grundlagenwissen wird vorausgesetzt.

Referenten

Thomas Pusch

Thomas Pusch ist Senior Consultant bei ML Consulting Schulung, Service & Support GmbH und seit 1993 im IT-Bereich tätig, seit 2005 mit dem Schwerpunkt technische Informationssicherheit. Er berät Unternehmen und Behörden in den Themen mobile Sicherheit, heterogene Netzwerke sowie Verschlüsselung und PKI-Strukturen und führt entsprechende Penetration-Tests für Kunden durch. Als Live Hacker ist Thomas Pusch seit mehreren Jahren im Rahmen von Awarenesskampagnen unterwegs und sensibilisiert dabei ein großes Publikum für einen sicheren Umgang mit IT.

 

Veranstaltungshinweise

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings  finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Preis

1.190,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Download

Download Training_Mobile Device Security

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.