FH-Prof. DI Robert Kolmhofer

Größe: px
Ab Seite anzeigen:

Download "FH-Prof. DI Robert Kolmhofer"

Transkript

1 FH-Prof. DI Robert Kolmhofer

2 Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer 2. Block: Legalität von Abhören, Vorratsdatenspeicherung, - Burgstaller Kaffee-Pause 3. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische Kommunikation "etwas" sicherer zu machen - Fuß 4. Fragen Seite 2

3 Was gibt es in der IT Neues? Was ist heuer (2013) passiert? Nichts Neues! Ein Techniker einer externen Firma hatte Zugriff auf Daten eines Kunden und hat die veröffentlicht. Das gibt s öfter am Stammtisch, beim Kegeln, im Kino, auch durch eigene KollegenInnen/Chefs/! Seite 3

4 Nachdenken Wem ist das heuer passiert? Und wer ist der Böse? Nicht nur wir, auch die NSA ist im Jahr 2013 angekommen. Samt InformationsUNsicherheit Seite 4

5 Der Sicherheitsbegriff Sicherheitsbegriff Hat sich im Laufe der Zeit weiterentwickelt Ursprünglich nur die Geheimhaltung von Daten Vertraulichkeit: Eigenschaft, dass Information nur befugten Entitäten in der zulässigen Weise zugänglich ist Integrität: Unverfälschtheit und Korrektheit von Daten bzw. Systemen Authentizität: Eigenschaft, die sicherstellt, dass die von einem Subjekt oder einer Ressource behauptete Identität zutrifft. Authentizität betrifft Entitäten wie Benutzer, Prozesse, Systeme und Informationen. Zurechenbarkeit: Eigenschaft, die sicherstellt, dass die Aktivitäten einer Entität eindeutig auf diese Entität zurückgeführt werden können Seite 5

6 Der Sicherheitsbegriff Sicherheit ist aber auch: Verbindlichkeit: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht von dieser später abgestritten werden können Anonymität: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht rückverfolgt werden können Verfügbarkeit: Eigenschaft - auf Verlangen einer berechtigten Entität - zugreifbar und benutzbar zu sein Zuverlässigkeit: Eigenschaft eines gleich bleibenden, beabsichtigten Verhaltens und Ergebnisses Seite 6

7 Informationssicherheit Was wollen wir schützen? Informationen in elektronischer Form s Internetdaten (zb in sozialen Netzen, eshops, Blogs, ) Gespeicherte Daten auf PCs, Laptops, CD/DVD, USB-Sticks, Informationen in Papierform Gesprochenes Wort Informationssicherheit = Sicherheit für unsere Daten, egal ob personenbezogene, private, geschäftliche, von vertraulichen Quellen, Seite 7

8 Gefahren moderner Kommunikation Neuen Kommunikationstechnologien verändern Welt Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation (UMTS, HSDPA, HSUPA, LTE), WLAN Voice over IP-Telefonie, Internettelefonie (Skype) Push-Mail-Services, Synchronisation von PDAs, Mobiltelefone, Anwendungen im Internet, Social-Networks, Web2.0, Smartphones, Tablet & Co Moderne Kommunikationswelt Verhaltensregeln lernen Bewusster Umgang mit neuen Technologien Sicherheitsmaßnahmen treffen Für Private, Firmen, Jung & Alt, GROSS und klein Denn: Das Böse ist immer und überall * - also braucht es Lösungen! (und Ideen) *) EAV: Banküberfall Seite 8

9 Wie wird man angezapft? PC/Laptop/Handy Diebstahl und Auswertung des Speichers, Harddisk, USB-Sticks, Speicherkarten Schadsoftware am Rechner (Trojaner, Botnetze) erlauben Zugriff auf System Forensische Auswertung (Behörden, spezialisierte Firmen, Kiddies) Telefonie/Smartphone Mithören über böse Apps, Bluetooth Lawful-Interception-Schnittstellen beim Provider (Festnetztelefonie, Mobiltelefonie) Vorrats datenspeicherung (keine Inhalte!) Internet Offene WLANs Vermittlungsknoten (Internet-Exchanges) wo Internet-Traffic ausgetauscht wird In der Firma durch -Server, Proxies, Firewalls, Beim Provider durch Vorratsdatenspeicherung, Logging, Seite 9

10 Was sind die Fragen? PC mit Schadsoftware infiziert Wie geht das? Was tun? Smartphone Was wird attackiert? Wie schützt man sich? Offene WLANs und Man in The Middle Attacken was ist das? Web surfen & anonyme Internet-Kommunikation was geht wie leicht? Security wie schütze ich meine s? Forensische Möglichkeiten zu Rekonstruktion von gelöschten Daten wie schütze/verschlüssle ich meine Harddisk, USB-Sticks,? Nicht nur Behörden (NSA) überwachen, auch Firmen, im Privatbereich, Und manche fragen: Gibt s den Cyberwar wirklich? Gegenfrage: was ist Cyberwar? Nur wenn ein Staat einen anderen attackiert? Oder kann jeder seinen eigenen Cyberwar führen? Seite 10

11 Schutz des eigenen PCs PCs haben aufgrund Betriebssystem (meist Windows oder OS X, selten Linux) Programmen Internetzugang komplexe Struktur und sind für Anwender aber auch Spezialisten oft schwer beherrschbar, was die Sicherheit angeht. Beispiele Conficker in Kärnten im Jänner/Februar Schlamperei Angriffe auf ganze Regierungen (Estland) warens die Russen? Angriffe auf KRITIS (Stromversorger, ) oder doch nur Virus? Verschlüsselungs-Trojaner (Polizei Virus) Abzocke im Internet Schauen wir uns Schadsoftware an Seite 11

12 Arten von Schadsoftware Grundtypen Virus Wurm Trojaner Weitere Typen oder Funktionen Bot Spyware Backdoor Rootkit Dialer Seite 12

13 Virus Vermehrt sich selbständig am lokalen System Infiziert Anwendungsprogramme Wird vom Benutzer durch Weitergabe von infizierten Dateien verbreitet Führt vom Programmierer festgelegte Funktionen aus Viele Arten von Schadsoftware werden fälschlicherweise als Virus bezeichnet Seite 13

14 Wurm Verbreitet sich selbständig Verbreitung über Computernetzwerke Internet-Web-Seiten / Downloads s Instant Messenger (z.b. ICQ, MSN, ) Sicherheitslücken in Netzwerkdiensten Verbreitung findet oft ohne Mitwirkung des Benutzers statt Führt vom Programmierer festgelegte Funktionen aus Seite 14

15 Trojaner Oft gezielt auf fremden Systemen eingeschleust Verbreitet sich nicht selbständig Ursprünglich als nützliche Dateien getarnt Enthält gewünschten Code und/oder Schadcode Üblicherweise nicht destruktiv Läuft eigenständig am infizierten System Ermöglicht dem Angreifer z.b.: Fernsteuern des infizierten Systems Aufzeichnen von Tastaturanschlägen, Mausklicks, Screenshots, Auslesen von Informationen ( s, Dokumente, ) Nachinstallieren von Komponenten Seite 15

16 Bots Mischform von Würmer und Trojanern Werden verwendet, um große Botnetze aufzubauen Verbreiten sich selbständig auf Anweisung des Botnetz-Betreibers Bots warten auf Anweisungen des Botnetz-Betreibers Bots werden verwendet, um Systeme anzugreifen (z.b. DDoS, ) Spam-Mails zu versenden Online-Erpressungen durchzuführen Spyware zu installieren (pay-per-click, ) Seite 16

17 [Trojaner] Warum? Früher um Benutzer zu ärgern um fremde Systeme nutzen zu können (Bandbreite, Ressourcen,...) Heute vorwiegend kommerzielle Interessen Stehlen von Zugangsdaten (ebay, Amazon, Netbanking,...) Betriebsspionage Überwachung ( Bundestrojaner & Co) Nicht nur auf PC, sondern auch auf Smartphones (böse Apps!) SPAR: ostriage: KEIN Trojaner, sondern Forensik-Software um vom laufenden System Daten zu extrahieren (Passwörter, Netzwerklaufwerke, Browser-Verlauf, USB-Geräte-Historie, ) Virenscanner erkennen das Programm! Seite 17

18 [Trojaner] Verbreitung Versand per direkt als ausführbare Daten Ausnutzen von Fehlern in Programmen (Exploits) Bilder Word- oder pdf-dokumente selbst Tauschbörsen getarnt als Raubkopien getarnt als Cracks/Keygens getarnt als Videos Durch Internetseiten Fehler im Browser Downloads Seite 18

19 [Trojaner] Infektion Seite 19

20 [Trojaner] Infektion Seite 20

21 [Trojaner] Infektion Seite 21

22 Schutz des eigenen PCs+Daten Keine von unbekannten Absendern öffnen (Spam-Mails) Keine s befolgen, wo zb die Änderung von Passwörtern, die Eingabe von Telebanking Daten usw. verlangt werden (Banken versenden dazu keine s) Keinen Zugriff auf Telebanking, Shops, ebay, von PCs, die man nicht kennt (zb bei Bekannten, im Internetcafe, im Internetcorner des Urlaubshotels ) Wichtige Daten/gesamte Harddisk verschlüsseln Regelmäßige Backups (externe Disk, TimeMachine, ) Updates und Patches installieren Guten Virenscanner mit regelmäßigen Updates (EUR die sich lohnen) Verschiedene Passwörter für verschiedene Dienste verwenden (PC-Login, Skype, facebook, ebay, Amazon, App-Store/Google-Play, ) Seite 22

23 Passwörter Derzeitige Empfehlung für Kennwörter: Länge: mind. 12 Zeichen, besser: 15 Zeichen mindestens 3 der 4 Eigenschaften: Großbuchstaben ABCDE. Kleinbuchstaben abcde Zahlen Sonderzeichen! $/&*#... Alle 6 Monate ändern! Keine guten Passwörter (auch aus Listen wie zb von SONY) Liste der Top 10 Kennwörter: , f*cken, Passwort, Frankfurt, Schatz, Baby, Sommer, Hallo, Qwerz, Name eines Haustiers, Ein Hobby, Mädchenname der Mutter, Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule Seite 23

24 Smartphone Security Seite 24

25 Mobiltelefone und Smartphones Funktionen moderner Mobiltelefone Terminkalender Kontakte Notizen Push-Mail Exchange-Synchronisation MP3 Player Fotoapparat Word/Excel Betrachter/Editor, PDF Viewer Web-Browser RSS-News-Reader Siri und Iris Spiele Infrarot, Bluetooth, WLAN SMS/MMS und: WhatsApp Telefonieren (auch mit VoIP) Kann das Ihr PC auch alles? Dürfen Sie das als PC(Anwender) an Ihrem Arbeitsplatz auch alles? Seite 25

26 Alte und neue Gefahren! Handydiebstahl und/oder -verlust praktisch ident zu Verlust der Handtasche mit Kreditkarten, Anfallende Kosten (Gebühren, Gerät, Kreditkarte) Ansehen in der Öffentlichkeit (Fotos, SMS, -Inhalte) Passwortverlust (Domain-Passwort, andere Passwörter) Attacken auf personenbezogene Daten (Web2.0, ebay, ) Schadsoftware durch Apps Ausspionieren der Geräteinhalte über Bluetooth, WLAN, Inhalte von Speicher und Speicherkarten (>32GB)! Seite 26

27 Nur ein Beispiel! Offene WLAN WLAN-Hotspots Überall zu finden (ÖBB, westbahn, Hauptplatz, McDonalds, ) Problem: jeder kann WLAN-Hotspot mit diesem Namen betreiben Laptop/Handy sucht sich den WLAN-Access-Point mit bester Signalqualität (also den vom Nachbarsitz) Man in the Middle Attacke Seite 27

28 Offene WLANs Unverschlüsselter WLAN-Traffic geht über Angreifer Alles, was übers Netz übertragen wird, kann mitgelesen werden Web-Inhalte Passwörter von POP/IMAP (wenn nicht verschlüsselt) s Daten von Apps (zb WhatsApp-Probleme) Smartphones: Android 2.x teilweise angreifbar bei aktivem WLAN, diverse HTC Handys, Lösung: offene WLANs nicht verwenden (oder VPN: nicht trivial) Seite 28

29 Nur ein (2.tes) Beispiel! Bluetooth (= Funk!) kann Verschlüsselung, PIN für Pairing - ist sicher!? welches Headset und welche Autofreisprecheinrichtung nutzt das? BT Protokollstack bei vielen Herstellern attackierbar Bluetooth mit einfachen Werkzeugen bis über 1km abhör/angreifbar (Pringles-Dosen-Antenne)! Was ist angreifbar: Internetzugang, Mail/Kontakt/Termin-Sync, Sprachtelefonie, SMS/MMS Speicher, Bildspeicher Tools im Internet und auch spezielle Apps für Smartphones Seite 29

30 Handy Abhören für alle? Bsp. 3 Aktiv: Der IMSI-Catcher teures Gerät (ab ca. 50 tsd) FH: Proof of Concept 2tsd beschränkter Radius (in Nähe des zu Überwachenden) fällt auf : kein UMTS, langsame Datenverbindung (GPRS/EDGE) Passives Abhören Technisch relativ einfach, billig (wenige tsd. EUR), einfach zu bauen Unbemerkbar Abhilfe Nur UMTS verwenden (GSM abdrehen, bei iphone nicht möglich) Mitlauschen im Zugabteil, Nachbartisch, Gegen Dummheit ist kein Kraut gewachsen! Seite 30

31 Und noch eins : Apps Was ist mit Apps(likationssicherheit)? Smartphones erlauben praktisch unbegrenztes Anwendungsportfolio Installation von Software kaum einschränkbar (durch Jailbraking oder rooten sind auch Sperren umgehbar, selbst bei neuem ios) Patches oft automatisch installiert (für Apps) Kostenfalle! Updates kompliziert zu Installieren (meist USB-Kabelverbindung) oft Verlust von Einstellungen Virenscanner? Offensichtlich Sicherheitsprobleme! Schätzungen gehen von bis zu 10% bösartigen Apps aus! Android: Trojaner-App für E-Banking Token-Generierung (und zum mtan abgreifen) WhatsApp: lädt komplettes Adressbuch auf Server, unverschlüsselte Kommunikation Oftmalige Lösung in Firmen: Verbot von Apps, Modifikation der Einstellungen, Nutzung des Privatgebrauchs! Seite 31

32 Und noch eins hab ich: Die Cloud Apple und Google bieten Cloud-Services an Smartphone-Inhalte können in Cloud gesichert werden Kontakte, SMS, s, SMS, Fotos, Dokumente, Problematisch Datenschutzrechtliche Belange (was muss in EU bleiben, was muss nicht, wo gibt s Datenschutzgesetze?) Wem gebe ich was? Wer darf zugreifen? Status quo DSG Auflagen bei icloud und Google NICHT erfüllt

33 Was soll man tun? Privat und auf Unternehmensebene sollten 4 Bereiche beachtet werden Auswahl von Smartphones (und Planung des Einsatzes) Konfiguration Betrieb Außerbetriebnahme Wenn was passiert: Ein Notfallplan ist wichtig! Seite 33

34 Konfiguration Bei Inbetriebnahme Härtung des Smartphones nicht nur für Spezialisten Entfernung unnötiger Software Deaktivierung nicht benötigter Schnittstellen Schutzsoftware (Virenscanner) installieren Passwort/PIN-Code Einsatz aktivieren Rechteverwaltung (so vorhanden) aktivieren Speicher verschlüsseln (Android!) Datenroaming deaktivieren Für Firmen ein paar Zusatztipps Zentrales Management konfigurieren (MDM) App-Verwaltung, Auffinden, Löschen von Inhalten, Sperre Seite 34

35 Leben mit meinem Smartphone Überlegungen, die nie falsch sind! App(likations)sicherheit klären Keine dubiosen Apps von WebSeiten installieren Apps aus Stores mit vielen Downloads/ positiven Bewertungen gelten als eher sicher Prüfen, was ein App alles kann/will/darf ios: Berechtigungssteuerung von Apps nutzen Im Zweifelsfall lieber die Finger davon lassen! Schnittstellen abdrehen schont den Akku und gibt zusätzliche Sicherheit! WLAN: keine unverschlüsselten WLANs verwenden, Vorsicht bei public WLAN-Hotspots GPS-Einsatz Praktisch zum Navigieren, f. Google-Maps, Gerätesuche Kritisch hinsichtlich Datenschutz, Personenüberwachung Seite 35

36 Außerbetriebnahme Sichern der Benutzerdaten Fotos, Filme, bezahlte Apps, Kontakte Auf diverse Accounts nicht vergessen (zb Google-Konto bei Android, Exchange-Domain-Account bei iphone/android) Löschen des Smartphones Factory Reset alleine genügt meist nicht Spezielle Tastenkombinationen für Hard-Reset Vorsicht vor Entsorgung in Wundertüte wegen Recycling Vorsicht bei Verkauf über ebay Speicherkarten in den Smartphones Reines Formatieren bringt rein gar nix Austauschen und Vernichten der alten Karte Seite 36

37 Einfache Präventionsmaßnahmen Schutzmechanismen am Handy aktivieren PIN-Abfrage der SIM Karte aktiviert lassen Zugriffscode (meist 4-stelliger Code oder Wischmuster) aktivieren Automatische Bildschirmsperre aktivieren (30 s Wartezeit) Schutzsoftware (Virenscanner, Location-Sevice, ) Andere Präventionsmaßnahmen Keine Passwörter fix am Gerät hinterlegen Nicht möglich bei Mail-Clients, Google-Services, icloud Zusätzliche Schutzmaßnahmen (zb Passwort/PIN für App-Store) Keine unnötigen Apps am Gerät installieren Gerät nicht verborgen (auch nicht an die eigenen Kinder zum Spielen) Seite 37

38 Anonymität & Mobilität Mobilfunk Durch VDS werden Gesprächs-/SMS-Daten, Position, Datenverbindungen (aber keine Inhalte) aufgezeichnet Abhilfe: PrePaid SIM-Karten ohne Anmeldung Erste Aktivierung und IMEI des Geräts wird protokolliert Keine Zuordnung zu Person möglich Vorsicht beim Bezahlen der SIM/Handy! Backups auf PC (itunes, Kies) nicht vergessen! WLAN Betreiber öffentlicher HotSpots sind nicht zur VDS verpflichtet Aber: mobile Geräte&Laptops verraten vieles (MAC-Adresse von WLAN, Rechnername, verwendeter Browser, ) und das kann mitgeloggt werden Abhilfe: Mobiles Breitband, anonymes Surfen, Verschlüsselung Seite 38

39 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts Seite 39

40 Suchen/Sperren/LöschenGeräts Apple iphone/ipad/mac - icloud (www.icloud.com) Seite 40

41 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen (https://wallet.google.com) Passwörter ändern: , Domain-Passwort, ebay, Google, Seite 41

42 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen Passwörter ändern: , Domain-Passwort, ebay, Google, 3. SIM-Karte Deaktivieren Sperre der SIM (Mobilfunkprovider, IT-Hotline der Firma) 4. Beten Seite 42

43 Weiterführende Informationen Vortrag zu Thema VDS Workshop mit Beispielen für anonymes Surfen, -Security, Verschlüsselung Weiters: Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, FH OÖ Department Sichere Informationssysteme Seite 43

44 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 44

45 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 45

46 Schutz des eigenen PCs Was tun um den PC zu schützen? Virenscanner installieren, der sich auch selbst aktualisiert. Vorsicht vor geschenkten Virenscannern und gratis Testversionen aus dem Internet. Eine Investition von EUR 30,- bis 40,- zahlt sich aus! In Windows die automatischen Updates aktivieren und auch die Updates installieren lassen. Microsoft liefert die aktuellen Updates immer am 2. Dienstag im Monat aus. Apple checkt 1x pro Woche. Einstellungen im Windows Sicherheitscenter korrekt vornehmen. Die Windows-Firewall nicht abschalten Nur Programme installieren, die man auch wirklich benötigt (Vorsicht vor Test/Demo-CD-ROMs) Regelmäßig wichtige Daten sichern! Seite 46

47 Schutz des eigenen PCs Was tun, wenn Verdacht einer Infektion? Keine Panik! Rechner vom Netzwerk/Internet trennen Wenn Windows-Updates regelmäßig installiert wurden am Rechner das Programm mrt ausführen das kann schon Reparatur bewirken Über einen sauberen Rechner vom Virenscannerhersteller einen Not-Scanner herunterladen und auf CD brennen, diesen dann am verdächtigen Rechner von CD herunter starten (zb von McAfee: Überprüfen der Memorysticks, Speicherkarten, die am infizierten Rechner angeschlossen wurden Fair sein, und auch Bekannte usw. informieren, denen man vielleicht den Virus/Trojaner über einen Memorystick weitergegeben hat Händler zu Rate ziehen Seite 47

48 Kennwort - merkbar und sicher? Herausforderungen: Kennwörter sollten leicht merkbar sein Für andere schwer zu erraten Viele Kennwörter Für die verschiedensten Anwendungen und Programme Regelmäßige Änderungen Im folgenden Expertentips zu diesem Thema Informationssicherheit

49 Kennwörter - Best Practise 1.Masterkennwort: 1. Basis: Ein oder Zwei Worte (Hinweis: Mundart und Schreibfehler sind gut ) 2. Einmaliges Festlegen für Strukturveränderung: des Wortes, z.b. alle Vokale Großschreiben - oder Ersetzen von a oder.. 3. Einmalig Sonderzeichen oder Zahlen für Mischung auswählen z.b Regel für Mischung: z.b. immer nach der 3ten Stelle oder am Ende Beispiel hoamatland ( Ersetze erstes a +78 ( immer am Ende) Regel 2-3- und 4 bleiben für alle Kennwörter gleich, auch bei Änderungen Natürlich gibt s auch andere Methoden Informationssicherheit

50 Kennwörter - Best Practise Verwendung des Masterkennwortes für verschiedene Programme und zwar durch eine Kombination des Programm-Dienstnames und des Masterkennwortes (Nach : Christiane Rütten, Schön kompliziert, Passwörter mit Köpfchen, c't 2/2009, S. 86) Anwendung / Programm Basiskennwort Mach Amazon elba Informationssicherheit

51 openwlanmap.org Seite 51

52 Leben mit meinem Smartphone Damit die Liebe auch lange währt Datenverbrauch checken Mobilfunkprovider bieten Apps an Automatisches Datenlimit aktivieren Datenroaming deaktivieren WLAN im Hotel nutzen Navigation im Ausland Google-Maps braucht Internetzugang! (Vorausladen von Karten-Teilen/Kacheln möglich = große Datenmenge = Kosten bei Roaming) Kein Netz = Kein Navi Besser: Navigations-App mit Offline-Karten Regelmäßiges Sichern der Daten/Fotos/ Seite 52

53 Suchen/Sperren/Löschen Android: zb AVG Antivirus (www.avgmobilation.com) Seite 53

54 Löschen/Sperren des Geräts Beispiel: Exchange OWA (Optionen) Seite 54

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer Kaffee-Pause 2. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische

Mehr

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation

Mehr

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer (IT-)Security-Aspekte und Risiken durch den Einsatz von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones.

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Ihres Android-Mobiltelefons. Praktische Tipps & Tricks. Praktische Tipps und Tricks. Inhalt Inbetriebnahme

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr