Der Handytrojaner Flexispy im Praxistest

Größe: px
Ab Seite anzeigen:

Download "Der Handytrojaner Flexispy im Praxistest"

Transkript

1 Der Handytrojaner Flexispy im Praxistest

2 Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon

3 Quelle: Smartphones als Einfallstor in Netzwerke

4 Quelle: Smartphones als Einfallstor in Netzwerke

5 Datenverlust durch Unachtsamkeit

6

7 HSASec HSASec Forschungsgruppe IT- Security + Forensik Frei verfügbare Spyware für Handies Zufällige Auswahl an frei käuflicher Mobile-Spyware

8 Riesige Auswahl bei Google

9 Demo - jetzt :) Hacking Demo Spyware: Flexyspy (hmp://www.flexispy.com/) Gerät: Nexus 4 (hmp://www.google.com/nexus/4/)

10 Hacking-Demo

11 Hacking Demo Startmenü

12 Hacking Demo

13 Hacking Demo Facebook

14 Hacking Demo WhatsApp

15 Hacking Demo Fotos

16 Hacking Demo Ortungsdienst

17 HSASec HSASec Forschungsgruppe IT- Security + Forensik Zielperson Tobias Kontaktperson Markus Anrufe, Mails, SMS, WhatsApp, Facebook Angreifer Pep

18 Kennwort zurücksetzen

19 Schutzmaßnahmen o o o o o o o o o Virenscanner installieren Handy immer Sperren Nicht unbeaufsichtigt lassen Aktuelle Updates für OS und Apps Keine Installation von Apps aus unbekannten Quellen Berechtigungen für Apps beachten Verschlüsselung aktivieren Passwort-Rücksetzadresse geheim halten! Unterschiedliche Zugangsdaten für verschiedene Dienste Grafik: Erik Hörnfeldt

20 Identity Theft Der Angriff gegen Mat Honan

21 Der MAT HONAN- Hack IdenLty TheN I'm a senior writer with Wired, co-founder of Longshot magazine Quelle:

22 IdenLty TheN HSASec HSASec Forschungsgruppe IT- Security + Forensik Der MAT HONAN- Hack

23 Der MAT HONAN- Hack IdenLty TheN Ziel der Angreifer war der prominente TwiMer- Account des Journalisten. Der Angriff dauerte weniger als 1 Stunde und nutzte keine technischen Schwachstellen aus.

24 Auswirkungen IdenLty TheN Massive Rufschädigung durch rassis^sche und homophobe Tweets Verlust von 8 Jahren Mail- Korrespondenz und Dokumenten Handy vollständig gelöscht ipad vollständig gelöscht PC vollständig gelöscht

25 Ablauf IdenLty TheN Homepage war bei TwiMer- Account verlinkt Auf der Website stand die GMail- Adresse Passwort- vergessen- Funk^on von TwiMer akzep^erte die GMail- Adresse Passwort- vergessen- Funk^on von Google verwies auf Wiederherstellungsadresse bei Apple

26 Vorgehen - Vorbereitung IdenLty TheN Benötigte Informationen um Kennwort zurückzusetzen: Rechnungsadresse Letzten vier Ziffern der Kreditkartenummer Mail-Adresse

27 IdenLty TheN HSASec HSASec Forschungsgruppe IT- Security + Forensik Ablauf Beschaffen der Kreditkartendaten über Information for

28 Ablauf Information for Amazon bietet an, das Kennwort bei Kenntnis der Kreditkartennummer zurückzusetzen. Amazon bietet telefonische Änderungen an Benutzerkonten an. Dafür sind folgende Informationen notwendig: o Name o Anschrift o Mail-Adresse Angreifer hinterlegten telefonisch neue Kreditkarte, nutzten Passwortvergessen-Funktion und erlangten so Zugriff auf bisherige Kartendaten

29 Ablauf Information for Benötigte Informationen um Kennwort zurückzusetzen: o Rechnungsadresse o Letzten vier Ziffern der Kartenummer o Mail-Adresse Angreifer erlangen Kontrolle über Apple- Account

30 Ablauf Information for IdenLty TheN Passwort-Vergessen-Funktion von Google sendet neues Kennwort an Apple- Account. Angreifer erlangen Kontrolle über Google-Account

31 Vorgehen Information for IdenLty TheN Passwort-Vergessen-Funktion von Twitter sendet neues Kennwort an Google-Account Angreifer erlangen Kontrolle über Twitter- Account

32 Vorgehen Information for IdenLty TheN Fernlöschung

33 Probleme IdenLty TheN Abhängigkeiten zwischen verschiedenen Diensten nur schwer für Benutzer ersichtlich. Viele Informationen, die zur Vertrauensbildung verwendet werden können, sind leicht zu beschaffen.

34 Schutzmaßnahmen IdenLty TheN Kennwort- Vergessen- FunkLon Bei einfachen vorgefer^gten Passwort- vergessen- Fragen keine korrekten Antworten hinterlegen, da diese i.d.r. leicht zu erraten sind. Mail- Adresse für Passwortwiederherstellung geheim halten und auch dort Vorkehrungen zur Passwortwiederherstellung treffen.

35 Schutzmaßnahmen IdenLty TheN Mobile Geräte Häufig enthalten mobile Geräte Zugangsdaten zu vielen verschiedenen Online- Services und sind nur unzureichend geschützt. Im Falle von Diebstahl oder Verlust des Geräts sollte die Möglichkeit bestehen es sicher aus der Ferne zu löschen.

36 Schutzmaßnahmen IdenLty TheN Allgemeines Generell empfiehlt es sich, Daten nicht nur online zu hinterlegen sondern diese regelmäßig lokal zu sichern. Für gängige Dienste wie Google, Dropbox etc. exis^eren bereits fer^ge und kostenlose Lösungen.

37 HSASec HSASec Forschungsgruppe IT- Security + Forensik Noch Fragen?

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi Herzlich Willkommen am zum HERBSTTAG 2015 ELEKTRONISCHE HILFSMITTEL IN DER LANDWIRTSCHAFT Herbsttag 2015 Programm/Ablauf: 09.30 Begrüssung / Einführung 09.50 Software für die Landwirtschaft (Martha GmbH)

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch

hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch hcadress Adressverwaltung Bergstrasse 3 6206 Neuenkirch Tel 041 467 23 88 Mail info@hellcom.ch Web www.hellcom.ch HCADRESS - STANDARDVERSION Einfaches Erfassen der Daten Es können diverse Angaben über

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Inhalt. Kapitel 1: Start mit dem Android- Smartphone... 13. Kapitel 2: Das Smartphone einrichten und bedienen... 29. Inhalt

Inhalt. Kapitel 1: Start mit dem Android- Smartphone... 13. Kapitel 2: Das Smartphone einrichten und bedienen... 29. Inhalt Kapitel 1: Start mit dem Android- Smartphone... 13 Android eine Erfolgsgeschichte... 14 Frisch ausgepackt... 14 Die Bedienelemente eines Android-Smartphones... 16 Das Android-Smartphone zum ersten Mal

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Einrichten im

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. My BMW Remote - ios Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen für

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

cnlab - Mobile Security

cnlab - Mobile Security ITMC Jahresabschluss 2014 cnlab - Mobile Security ios, Android Zürich-Regensdorf, 4. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Agenda Vorstellung cnlab Verbreitung der Smartphones

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. My BMW Remote Android Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Erstellung eines Google-Kontos Stand: Juni 2013

Erstellung eines Google-Kontos Stand: Juni 2013 Erstellung eines Google-Kontos Stand: Juni 2013 Oliver Ott, PHBern, www.phbern.ch Mit einem Google-Konto haben Sie kostenlosen Zugriff auf diverse Google-Dienste wie beispielsweise Google Mail (Gmail),

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Top-Themen. Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2. Seite 1 von 22

Top-Themen. Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2. Seite 1 von 22 Top-Themen Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2 Seite 1 von 22 Outlook.com und Gmail verbinden Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen

Mehr

FB Lead App - Benutzerhandbuch

FB Lead App - Benutzerhandbuch FB Lead App - Benutzerhandbuch http://www.fbleadapp.com/ Plugin installieren 1. Klicken Sie auf Plugins > Installieren 2. Dann die Zip-Datei (fbleadapp.zip) auf Ihrem Computer suchen, auswählen und installieren.

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

KINDERSCHUTZ AUF DEM SMARTPHONE

KINDERSCHUTZ AUF DEM SMARTPHONE KINDERSCHUTZ AUF DEM SMARTPHONE Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Geeignete Seiten...

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Leitfäden für Endanwender. Ideengeber für Unternehmen.

Leitfäden für Endanwender. Ideengeber für Unternehmen. Sicher mit Semmler: Smartphone weg! Was tun? Leitfäden für Endanwender. Ideengeber für Unternehmen. Stand: 07.12.2012 Lizenz: Was ist Sicher mit Semmler? Wer kennt Mark Semmler nicht? Spätestens seit der

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

ipads für die Schule bereitstellen

ipads für die Schule bereitstellen ipads für die Schule bereitstellen Tablet-Computer eignen sich als Werkzeuge für die Schule. Support und Unterhalt bergen Stolpersteine Mai 2012 Kurt Reber, PHBern, Schulinformatik, www.kibs.ch Voraussetzungen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Neue Werbewelt. Websites

Neue Werbewelt. Websites Neue Werbewelt Neue Werbewelt Websites Neue Werbewelt Social Media Neue Werbewelt Mobile Neue Werbewelt Apps Technische Voraussetzungen Besitz im Haushalt: Computer Quelle: AWA 2001-2011, Basis: Deutsche

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr