Enterprise Mobility in Zeiten von NSA, PRISM & Co. Wie Datensicherheit weiterhin mรถglich ist Cortado White Paper
Inhalt Kurzdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1. Der NSA-Abhörskandal: Warum sich 2013 auf einmal wie Orwells 1984 anfühlt . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1 Die Beteiligten und ihre Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.1.1 Die Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.2 Die verschiedenen Abhörprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1.3 Analoges Abhörprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.4 Analyseprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.2 In komprimierter Form: Die Vorhergensweise von NSA und GHCQ . . . 12 2. Gesellschaftlicher und wirtschaftlicher Aspekt von Sicherheit . . . . . . . . . . . . 12 2.1 Internationale Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 Deutschlands Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3. Grundsätzliche Regeln für Internetsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1 Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 Public-Key-Infrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.3 Vorsicht bei kommerzieller Verschlüsselungssoftware . . . . . . . . . . . . . . . 15 3.4 E-Mail-Kommunikation verschlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5 Perfect Forward Secrecy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.6 Air Gap-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.7 Public Clouds vermeiden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4. Zerstört der Abhörskandal das Enterprise-Mobility-Potenzial? . . . . . . . . . . . . 17 4.1 Angriffspunkte bei der mobilen Kommunikation . . . . . . . . . . . . . . . . . . . . . . 18 5. Die Antwort auf die Angriffspunkte: Cortado Corporate Server . . . . . . . . . . . . 21 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de Folgen Sie Cortado auf:
youtube
2
Kurzdarstellung Situation. Der Abhörskandal und seine technischen Hintergründe Seit Juni 2013 ist es dank Edward Snowden klar: Das System Internet ist nicht sicher und demnach alle anderen Systeme und Geräte, die darauf angewiesen sind ebenso wenig. Privatpersonen und Unternehmen sind durch die Spionage betroffen. Jede Verbindung kann manipuliert werden. Der NSA steht ein Budget in Höhe von 11 Milliarden im Jahr zur Verfügung, 440 Millionen davon werden in „Research and Technology“ investiert. Kein Wunder, dass die technische Umsetzung von PRISM und Co. besonders ausgefeilt und weitreichend ist. Problem. Gesellschaftliche und wirtschaftliche Implikationen Außerhalb Deutschlands wird die NSA-Affäre nicht als so besorgniserregend aufgenommen. Dabei sind nicht nur die gesellschaftlichen, sondern gerade auch die wirtschaftlichen Implikationen enorm. Das Vertrauen der Wirtschaft in neue Technologien ist immens beschädigt. Lösung. Maßnahmen für ein Mehr an Datensicherheit Die Enthüllungen zeigen, das Internet ist kein Selbstläufer. Mithilfe von ein paar Grundregeln schaffen Sie sich ein Sicherheitskorsett an. Doch gerade im Bereich Enterprise Mobility kommt Unsicherheit auf. Unternehmen haben das Gefühl, die Daten seien vor Ort schon nicht mehr in Sicherheit, wie soll das für den mobilen Datenverkehr erst aussehen? Die gute Nachricht ist: Die mobile Technologie muss nicht ad acta gelegt werden, ganz im Gegenteil, mit dem richtigen Managementsystem ist Enterprise Mobility sicher. Resultat. On-Premise als Basis von Enterprise Mobility Cortado Corporate Server ist ein Enterprise-Mobility-System, das Mobile Device Management mit Mobile Application Management sowie File Access/File Sharing in einer kompletten Lösung verbindet und gleichzeitig On-Premise im eigenen Unternehmen installiert wird. Gleichzeitig erfüllen die Übertragungswege die höchsten Sicherheitsstandards.
Enterprise Mobility in Zeiten von NSA, PRISM & Co. | Mai 2014 | www.cortado.de | www.thinprint.de
3
Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1iOEzME
www.cortado.de
Folgen Sie Cortado auf:
youtube