Betrachtungen zur Sicherheit im NFC Umfeld

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Betrachtungen zur Sicherheit im NFC Umfeld"

Transkript

1 Betrachtungen zur Sicherheit im NFC Umfeld Communication World, München Dr. Andreas Schauer Produkt Marketing Payment und Transit Giesecke&Devrient 09. Oktober

2 Schlagzeile vom Transport Card Manipulierte NFC Fahrkarte erlaubt Freifahrten Die Sicherheitsexperten xxx und yyy von der zzz Group berichteten auf der Sicherheitskonferenz EU Sec West in Amsterdam von einer Sicherheitslücke in den NFC Chips. Anfällig sind Karten mit Mifare Ultralight Chip von NXP. Alles zu diesem Thema ansehen» 2

3 Von der Geldbörse zum Mobile Wallet Mobile Wallet Payment Credit Card 1 Credit Card 2 Transport Card Access Control Health Card Personal ID Authentication 3

4 Smartphones verbreiten sich rapide 1 von 4 in 2014 verkauften Smartphones wird NFC haben 2015 wird es 400 Mio NFC-Smartphones weltweit geben 4

5 aber noch 2010 wurden wenige Sicherheitsprobleme erwartet Experten sind sich einig, dass der mobile Kanal mindestens so sicher wie Internet Banking ist keine bekannten Berichte von größeren Sicherheitslücken Zum Teil liegt das daran, dass die Vielzahl der Betriebssysteme und das Fehlen einer ausreichend großen Benutzermenge für jedes Modell es für das organisierte Verbrechen uninteressant machen. Da die Akzeptanz der Smartphones steigt und es zu einer Konsolidierung der Betriebssysteme kommt, werden die Mobiltelefone wahrscheinlich eher ein Ziel werden sources: Study Mobile Banking and Payments (VRL, 2010) 5

6 2011 wurde aber bereits Year of the Mobile Malware genannt Die Mobiltelefone sind zum Mittelpunkt unseres mobilen Lebens geworden Immer mehr mobile Services wie z.b. Ausweise, Shopping, Banking, Loyalty, sind sicherheitsrelevant Komplexe Betriebssysteme wie Android sind anfällig für Angriffe Wachsende Marktanteile von offenen Betriebssystemen wie Z.B. Android machen diese für Angriffe noch interessanter 6

7 Die vier Ecken der Bedrohung Hijac king des Kommunikationskanals Unsicheres Herunterladen Ungeschützte Kommunikaton Korrumpierte Transaktionen 3G/ UMTS/ LTE Attac ke n auf Betriebssystem, Keypad, GUI Einzig e r S ic he rhe its be re ic h: S IM mit Be nutze rdate n Malware, Trojaner, Würmer, Viren führen zum Verlust von Daten Befallene Apps und Webbrowser 7816 NFC/ 14443/ unsicheres NFC / Bluetooth / IR / QRCodes Verletzung der Datenintegrität Hijac king Nahbereichsverbindung (z.b. POS) 8

8 Verschiedene Realisierungsmöglichkeiten für Secure Elements Embedded Secure Element msd card UICC card Mobile phone Mobile phone Mobile phone Baseband Baseband Baseband Embedded SE Antenna msd Antenna NFC NFC Alle Formfaktoren sind manipulationssichere Smartcard Komponenten 9 Antenna NFC

9 Gründe für die Einführung einer Trusted Execution Environment Secure Element: Hochsicherer Speicher & Ausführung S e c ure Ele me nts bie te n e ine n manipulatio ns s ic he re n S pe ic he r und Aus führung Die Herausforderung Die me is te n S martpho ne Applikatio ne n laufe n mit ihre m Be trie bs s ys te m je do c h auf de r CPU (e.g. ARM + Andro id) S martpho ne CPU und Be trie bs s ys te m s ind abe r nic ht s ic he r g e nug 10 Trusted Execution Environment: Sichere Ausführung auf der Smartphone CPU S c hützt Applikatio ne n auf de r S martpho ne CPU vo r S c hads o ftware Führt e ine n kle ine n Te il (Trus tle t) e ine r g rö ße re n Applikatio n in e ine r s ic he re n Ec ke de r S martpho ne CPU aus Auc h die Hardware Pe riphe rie (z.b. ke ypad, dis play, GPS ) kann s ic he re r g e mac ht we rde n Unte rs tützt die S ic he rhe it de r Ge räte

10 TEE im Vergleich zur herkömmlichen Welt 11

11 Sicherheitsniveau von verschiedenen Umgebungen hoch Secure Elements (SIM, embedded, µsd) Trusted Execution Environments (z.b. G&D Mobicore) SicherheitsLevel niedrig Sichere Betriebssysteme und manipulationssichere Hardware Nach höchstem Sicherheitsstandard zertifizierbar Einfache zertifizierbare Betriebssysteme Hardwareunterstützung gegen Softwareattacken Virtualization Zwei Umgebungen werden nur durch Software voneinander getrennt Remote Management der Sicherheits Partitionen Komplexe Mobile Betriebssysteme (ios, Android..) Sicherheits Features hängen von der Betriebssystem Plattform ab, e.g. Sandbox zwischen Apps in ios und Android 12

12 Alle Sicherheitslücken können adressiert werden S ic he re s OTA Download Trusted Service Provider Security Domain Management Secure Channel Protokoll 3G/ UMTS/ LTE S ic he re s Phone BS, S ic he re s I/O S ic he re Subscriberdaten Trusted Root/ Secure Boot Sicheres Betriebssystem 7816 Sicheres NFC via SWP Manipulationssichere Hardware Sicheres Keypad, Sichere GUI Sichere Applikationen / Trustlets NFC/ 14443/ Sicheres NFC mit Secure Elements Manipulationssichere Hardware Zertifizierte Applikationen (z.b.visa, MasterCard) Sichere Nahbereichsverbindung 13

13 Fazit NFC o hne S e c ure Ele me nt is t uns ic he r und s o llte nur für Applikatio ne n ve rwe nde t we rde n, die ke ine S ic he rhe its anfo rde rung e n s te lle n. NFC mit S e c ure Ele me nt bie te t e ine S tate o f the Art S ic he rhe it für das Abs pe ic he rn und das Aus führe n vo n s ic he rhe its re le vante n Applikatio ne n Ve rble ibe nde S ic he rhe its lüc ke n (Bas e Band, Ke ypad, GUI) kö nne n durc h e nts pre c he nde Maßnahme n (z.b. TEE) g e s c hlo s s e n we rde n Die Ko mmunikatio n de s Te le fo ns (Do wnlo ad, Pe rs o nalis ie rung, Life Cyc le Manag e me nt) kann durc h e nts pre c he nd s ic he re TS M S e rvic e s abg e s ic he rt we rde n (z.b. GP S CP) Die Ve rwe ndung vo n Mo bilte le fo ne n mit NFC zum Be zahle n is t dann minde s te ns s o s ic he r wie die Ve rwe ndung vo n Kre ditkarte n.

14 Danke für Ihre Aufmerksamkeit Dr. Andre as S c haue r Giesecke & Devrient GmbH Prinzregentenstrasse 159, P.O. Box München, Deutschland Telephone:

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH Mobiles Internet: Company Chancen Overview und Herausforderungen Business Unit Communications 2 Zahlen & Fakten Dienstleister für IT, Telekommunikation

Mehr

VORSCHAU. Die Kind e r wisse n, wie d a s Buc h d e r Jud e n he ißt, und ke nne n die Sp ra c he, in d e r e s g e sc hrie b e n ist.

VORSCHAU. Die Kind e r wisse n, wie d a s Buc h d e r Jud e n he ißt, und ke nne n die Sp ra c he, in d e r e s g e sc hrie b e n ist. Be sc hre ibung und Organisatorisc he s zum Mate rial Da s We rksta tthe ft so ll d e n Sc hüle rinne n und Sc hüle rn a nd e re We ltre lig io ne n, in die se m Fa ll d a s Jud e ntum, nä he rb ring e

Mehr

Internet, Telefonie und HD TV für jedermann!

Internet, Telefonie und HD TV für jedermann! Internet, Telefonie und HD TV für jedermann! Professionelle Umsetzung Profis bündeln Ihr KnowHow #D335169 UND SO FUNKTIONIERT S Highspeed Surfen via Satellit einfach & überall! Die KA-Bandante nne auf

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

VORSCHAU. 1. Wer ist Jesus? Die Kinder kennen die wichtigsten Informationen zu Jesus und füllen einen Jesus-Steckbrief aus.

VORSCHAU. 1. Wer ist Jesus? Die Kinder kennen die wichtigsten Informationen zu Jesus und füllen einen Jesus-Steckbrief aus. Das Gleichnis vom verlorenen Schaf Allgemeines Es handelt sich um eine Werkstatt, in der die Kinder sich mit dem Gleichnis vom verlorenen Schaf auseinandersetzen. Die Kinder beschäftigen sich intensiv

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Baiersbronn-Schwarzenberg

Baiersbronn-Schwarzenberg G E N U S S W E L T E N H O T E L H O T E L Herzlich Willkommen in Schwarzenberg D as Hotel Sackmann ist ein richtiger Familienbetrieb. Seit 1927 ist d as Hotel in unserem Besitz und w ir sind sehr stolz

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobile Banking TAN-Verfahren

Mobile Banking TAN-Verfahren Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten

Mehr

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und

Mehr

S a ra h C. J one s Ph y sik a m S a m st a g 4. J uni

S a ra h C. J one s Ph y sik a m S a m st a g 4. J uni Be e inf lusse n H urr ic a ne s d a s W e t t e r in Eur opa? S a ra h C. J one s Ph y sik a m S a m st a g 4. J uni 2 0 0 5 Institutfür fürmeteorologie Meteorologie Institut undklimaforschung Klimaforschung

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG)

Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG) Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG) Flexiblere Gestaltung der Elternzeit - Was ist wichtig f ür Arbeitgeber October 19, 2015 Das Bundeselterngeld- und Elternzeitgesetz (BEEG) Authors/Presenters

Mehr

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse

Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software 1 ArchivInForm Dienstleister für Archive G rü n d u n g 1 9 9 9 E in tra g u n g in s H a n d e ls re g is te r a ls

Mehr

Near Field Communication based Payment System

Near Field Communication based Payment System Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Re ch n e n m it Term e n. I n h a l t. Ve re i n fac h e n vo n Te r m e n Ve r m i s c h t e Au fg a b e n... 8

Re ch n e n m it Term e n. I n h a l t. Ve re i n fac h e n vo n Te r m e n Ve r m i s c h t e Au fg a b e n... 8 Re ch n e n m it Term e n I n h a l t B e re c h n e n vo n Z a h l e n te r m e n........................................................ We rt e vo n Te r m e n b e re c h n e n........................................................

Mehr

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen) Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

CANES SILVER HANDMADE STERLING

CANES SILVER HANDMADE STERLING LV SI ER N AN Y RM GE S NE CA M AD EI HA ND NG ST ER LI Inhalt Derby 3 Damenstöcke 7 Herrenstöcke 9 Stöcke mit Tiermotiven 12 Diverse Stöcke und Schirme 16 Reit- und Dressurgerten 18 Kontakt 19 Unsere

Mehr

Die Bankomatkarte goes mobile. Herzlich Willkommen! Montag, 22. Juni 2015

Die Bankomatkarte goes mobile. Herzlich Willkommen! Montag, 22. Juni 2015 Die omatkarte goes mobile Herzlich Willkommen! Montag, 22. Juni 2015 1 Payment Services Austria Ihre Gesprächspartner: Dr. Rainer Schamberger CEO Payment Services Austria Thomas Chuda Product Manager Payment

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

D e r T i t e l ""'" "" ""' n = c: :> c: :> ( A b b.

D e r T i t e l '  ' n = c: :> c: :> ( A b b. Ä G Y P T O L O G I S C H E A B H A N D L U N G E N H E R A U S G E G E B E N V O N W O L F G A N G H E L C K B A N D 3 1 R O S E M A R I E D R E N K H A H N D I E H A N D W E R K E R U N D I H R E T Ä

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Das mobile Internet der Zukunft

Das mobile Internet der Zukunft mcrumbs GmbH Das mobile Internet der Zukunft mcrumbs GmbH Martin Adam: Mobiles Internet seit 2005 mcrumbs: Gegründet 15. August 2010 Mehr als 70 Projekte in über 180 Ländern in den vergangenen zwei Jahren

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

G e s a m t p r o s p e k t. Ü b e r w e n d l i c h

G e s a m t p r o s p e k t. Ü b e r w e n d l i c h G e s a m t p r o s p e k t Ü b e r w e n d l i c h D i e D o h l e n headquarter D o h l e Ü b e r w e n d l i ch n ä h m a s ch i n e n s i n d ge n e re l l i n z w e i A u s f ü h ru n ge n e r h ä

Mehr

MasterCard Digital Commerce MasterCard.

MasterCard Digital Commerce MasterCard. MasterCard Digital Commerce 2014 MasterCard. Herausforderungen an den Zahlungsverkehr Technischer Wandel Veränderung im Kaufverhalten Regulatorische Anforderungen Digitalisierung und Konvergenz der Offline-

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

F C M 3.1 für Window s

F C M 3.1 für Window s F C M 3.1 für Window s Noon2Noon S torage Nürnbe rg, 22.10.2012 Ma rkus S tumpf - E mpalis C ons ulting G mbh Wa s is t F C M 3.1? Framework verschiedener Tivoli Produkte MMC Gui TSM Backup-Archive Client

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren

1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren 1 3N a rbenhernien Patientena bh 0 1 ng ig e Fa ktoren A o. U n iv. P ro f. D r. C h ris to p h P ro fa n te r U n iv e rs it 0 1 ts k lin ik fø¹ r V is c e ra l-, T ra n s p la n ta tio n s - u n d T

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1 G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k

Mehr

Bankomatkarte Mobil Bezahlen mit dem Smartphone. Dr. Rainer Schamberger, CEO rainer.schamberger@psa.at iir Cashless 28.10.2015

Bankomatkarte Mobil Bezahlen mit dem Smartphone. Dr. Rainer Schamberger, CEO rainer.schamberger@psa.at iir Cashless 28.10.2015 Bankomatkarte Mobil Bezahlen mit dem Smartphone Dr. Rainer Schamberger, CEO rainer.schamberger@psa.at iir Cashless 28.10.2015 Was passiert gerade? Stehen wir vor einer Revolution? Sind wir mitten drin?

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria

Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria online research Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria August 2008 Umfrage-Basics/ Studiensteckbrief _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument:

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Klaus Kremer, der Küchenchef des Luxus-Ozeanliners Queen Mary 2 macht das Schlemmen im Weingold zum kulinarischen Erlebnis

Klaus Kremer, der Küchenchef des Luxus-Ozeanliners Queen Mary 2 macht das Schlemmen im Weingold zum kulinarischen Erlebnis W E I N G O LD T r a d i t i o n u n d S t i l v e r e i n e n... V i e l f a l t u n d G e n u s s e r l e b e n... W e r t e u n d N a c h h a l t i g k e i t s c h ä t z e n... gu t e s s e n, gu t

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Embedded UICC Konzept und Zertifzierbarkeit

Embedded UICC Konzept und Zertifzierbarkeit Embedded UICC Konzept und Zertifzierbarkeit Jens Oberender SRC Security Research & Consulting GmbH 4./5. Februar 2015 Fraunhofer Darmstadt Agenda 1. Einsatzszenario (e)uicc 2. Motivation 3. Rollenmodell

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

Vo r d ä c h e r-ca r p o r t s. Vo r d ä c h e r-ca r p o r t s a u s Sta h l Ed e l s ta h l u n d. Gl a s. En g i n e e r i n g

Vo r d ä c h e r-ca r p o r t s. Vo r d ä c h e r-ca r p o r t s a u s Sta h l Ed e l s ta h l u n d. Gl a s. En g i n e e r i n g a u s Sta h l Ed e l s ta h l u n d Gl a s 2 Ve r z i n k t e Sta h l k o n s t r u k t i o n m i t g e k l e bt e n Ec h t g l a s- s c h e i b e n Da c h ü b e r s p a n n t d i e Fr ü h s t ü c k s

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

e rle dige n da im m e r nur e in Proze s s zur ze it abge w ick e lt w e rde n k ann. D e r Inte rrupt D e r Inte rrupt is t e tw as

e rle dige n da im m e r nur e in Proze s s zur ze it abge w ick e lt w e rde n k ann. D e r Inte rrupt D e r Inte rrupt is t e tw as D as Po ling ve rfah re n Be im Po ling ve rfah re n w ird de r Proze s s or be uaftragt oh ne rück s ich t auf Ve rlus te auf e in be s tim m te s Signal zu w arte n. D ie s k ann zum be is pie l e in

Mehr

Warum braucht Baden- Württemberg aus Sicht des Handwerks einen bildungspolitischen Paradigmenwechsel?

Warum braucht Baden- Württemberg aus Sicht des Handwerks einen bildungspolitischen Paradigmenwechsel? Warum braucht Baden- Württemberg aus Sicht des Handwerks einen bildungspolitischen Paradigmenwechsel? Dr. Ekaterina Kouli Leiterin der Abteilung Bildungspolitik des Baden-Württembergischen Handwerkstags

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012

Mobile Payment Neue Dynamik im Markt. Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Mobile Payment Neue Dynamik im Markt Robert Beer, Bereichsleiter Product Management & Marketing, 19. Juli 2012 Agenda Entwicklungen: Was tut sich im Markt? Lösungen der B+S Ausblick 2 Entwicklungen: Was

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

VNU, FA Nachhaltigkeitsberichterstattung, GUT Certifizierungsgesellschaft, Berlin, 28.01.2008

VNU, FA Nachhaltigkeitsberichterstattung, GUT Certifizierungsgesellschaft, Berlin, 28.01.2008 VNU, FA Nachhaltigkeitsberichterstattung, GUT Certifizierungsgesellschaft, Berlin, 28.01.2008 Das IÖW/future-Ranking der Nachhaltigkeitsberichte 2007 Jana Gebauer (IÖW), Berlin Das IÖW/future-Ranking 1

Mehr

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper.

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. DER BAUINGENIEUR 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. D e r D e u t s c h e E is e n b a u - V e r b a n d h

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Bekleidung. Accessoires. Vintage Linie. Bekleidung. Accessoires

Bekleidung. Accessoires. Vintage Linie. Bekleidung. Accessoires Bekleidung Der fröhliche und unverwechselbare Charakter des Fiat 500 und Fiat 500 spiegelt sich in einer breiten Palette von Produkten und Zubehör wider, um Ihnen eine wertvolle und unterhaltende Sammlung

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

E i n b a u-b a c k o f e n O I M 2 2 3 0 1 B i t t e z u e r s t d i e s e B e d i e n u n g s a n l e i t u n g l e s e n! S e h r g e e h r t e K u n d i n, s e h r g e e h r t e r K u n d e, v i e

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Die mobile Zahlungslösung für den Handel.

Die mobile Zahlungslösung für den Handel. Die mobile Zahlungslösung für den Handel Was ist Blue Code? Blue Code steht für einen einmalig nutzbaren 20 stelligen Token, der einen Zahlungsvorgang direkt vom Bankkonto auslöst. Der Token selbst enthält

Mehr