Mobile Security für Smartphones und Tablets - Seminar / Kurs von HM Training Solutions

Inhalte

Dieses Seminar behandelt die Gefahren von mobilen Geräten und die damit verbundenen Risiken bei der Nutzung im Unternehmen. Es wird sowohl auf allgemeine Risiken als auch auf spezifische Schwächen mobiler Geräte eingegangen. Der Kurs beinhaltet realistische Angriffsszenarien, die die Sicherheit der Unternehmensdatengefährden können. Sicherheitsfunktionen von mobilen Geräten und deren mögliche Nutzung im Unternehmen werden ausführlich vorgestellt. Nebentechnischen Mitteln wird auch auf organisatorische Maßnahmen wie erforderliche Richtlinien (Policies) und der Umgang mit privaten Geräten oder privat genutzten Geräten eingegangen.

KURSINHALTE

  1. Einführung ❐Definition mobiler Endgeräte und deren Besonderheiten ❐Gerätekategorien und ihre (mobile) Zukunft ❐Betriebssysteme mobiler Geräte ❐Typische Risiken ❐Herausforderungen und Trends für Unternehmen 2. ISO, BSI & Co. – Mobile Device Information Security Management ❐Bedrohungen und Schwachstellen ❐ERNW Rapid Risk Assessment ❐Vorgehen zur Auswahl geeigneter Maßnahmen ❐Erstellung eines Sicherheitskonzepts für mobile Endgeräte im Unternehmen   3. Mit Maßnahmen entgegensteuern ❐Building Blocks of IT-Security ❐Obligatorische Maßnahmen ❐Dokumentation ❐Deploymentszenarien ❐Unterstützte Plattformen ❐Mindestanforderungen ❐Nutzung der Cloud ❐Management der mobilen Geräte ❐Integration mobiler Geräte (Backends, Cloud, Risiken, Maßnahmen) ❐Acceptable Use Policy ❐Operative Prozesse (Provisioning, Incident, Response, . . . ) ❐App Untersuchung (Freigabe, Analyse, . . . )   4. iPhone Betriebssystem ❐Architektur, Hard- und Software ❐Integration- und Security-Features ❐Schwachstellen/Angriffsvektoren, Verschlüsselung, Backup, . . . ) ❐Die Apple-ID ❐Apple Push Notification Service ❐Cloud-Dienste (iCloud, Siri, iMessage, . . . ) ❐Mobile Device Management (Möglichkeiten, Exchange ActiveSync) ❐Konfigurationsprofile ❐Over-The-Air-Enrollment ❐Business-Dienste (App Distribution, Corporate Account, Volume Purchase Programme) ❐Tools (Xcode, Apple Configurator, . . . ) ❐Backup ❐Sichere Initialkonfiguration ❐App Bewertung (iOS-spezifisch)   5. Google Android ❐Architektur, Hard- und Software ❐Apps ❐Google Play ❐Integration- und Security-Features ❐Schwachstellen/Angriffsvektoren ❐Google Cloud Messaging ❐Backup und Synchronisation ❐Google Now ❐Mobile Device Management (Möglichkeiten, Exchange Active Sync) ❐Business-Dienste ❐Tools (SDK, . . . ) ❐Sichere Konfiguration ❐Mobile Device Management (verfügbare Lösungen, andere Ansätze) ❐App Bewertung (Android-spezifisch)   6. Microsoft Windows 8 ❐Architektur, Hard- und Software ❐Vergleich Desktop- und Phoneversion ❐Integration- und Security-Features ❐Schwachstellen/Angriffsvektoren ❐Cloud-Dienste ❐Mobile Device Management (Möglichkeiten, Exchange Active Sync. . . )❐Business-Dienste

❐Tools (SDK,

 

Vortrag von RA Georg Meyer-Spasche  

Rechtliche Compliance bei Mobile Devices und ByoD

Rechtliche Anforderungen an den Einsatz von Mobile Devices im Unternehmen

Möglichkeiten und Grenzen von Policies für Mobile Devices 

Haftungsrisiko des Unternehmens, der Geschäftsführung und der Mitarbeiter

Schutz vor Datenmissbrauch im Unternehmen – wie geht das rechtlich?

Wie führt man ByoD rechtskonform ein?

 

 

Der Referent, Rene Graf, ist ein erfahrener Applikations-Sicherheits-Analyst und Pentester, der für das in Deutschland ansässige IT-Security-Unternehmen ERNW arbeitet. Die Tatsache, dass er seit vielen Jahren für die Infrastruktur- und Applikationssicherheitin komplexen Kundenprojekten verantwortlich ist, bietet ihm einen tiefen Einblick, wie Applikationen in großen IT-Umgebungen geschützt werden müssen. Er beschäftigt sich mit Applikations- und Infrastruktursicherheit, Forschung im Bereich der Sicherheit der mobilen Endgeräte sowie Unternehmenssicherheit und Risk Management. Rene Graf unterrichtet seit mehr als drei Jahren ander Hochschule Furtwangen als externer Lehrbeauftragter. Dort lehrt er interessierten Studenten die Thematikder IT-Sicherheit mit Schwerpunkt Penetration Testing. Bei ERNW leitet er das Team “Mobile Security”, welches sich mit Research, Konzeption, Prüfung und Know-how-Transfer der Sicherheit mobiler Endgeräte befasst. Außerdem wird die interne Unternehmens-IT von ihm geleitet. Als Trainer kann er bereits auf mehr als sechs Jahre Erfahrung und viele Trainerstunden bei erfolgreichen Seminaren zurückblicken.  

 

Georg Meyer-Spasche ist Rechtsanwalt und Partnerder internationalen Wirtschaftskanzlei Osborne Clarke. Er berät seit über 15 Jahren Technologieunternehmen und Anwender im Informationsrecht und anderen Rechtsthemen mit technologischem Hintergrund. Den Schwerpunkt seiner Beratung bilden inländische und grenzüberschreitendeOutsourcingprojekte sowie die Strukturierung neuer Produkte (z. B. rechtskonforme Cloud-Lösungen), Systemintegrations- und oftwareentwicklungsprojekte. Georg Meyer-Spasche hält regelmäßig praxisnahe Seminare zum Informations- und Medienrecht und ist Autor zahlreicher Veröffentlichungen, u. a. Co-Autor der "Anwaltsstrategien im Softwarerecht"(Deister/Meyer-Spasche).

Lernziele

Wer diesen Kurs besuchen sollte

Sie erfahren und lernen

●Gefahren mobiler Geräte

●Besonderheiten von iOS und Android ●Maßnahmen zur sicheren Integration ●Management-Lösungen  

Zielgruppen

IT-Sicherheitsbeauftragte

Verantwortliche für mobile Geräte

Administratoren mobiler Geräte

Revisoren

SG-Seminar-Nr.: 1468143

Preis jetzt anfragen

Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service