Sicherheit bei Mobiltelefonen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit bei Mobiltelefonen"

Transkript

1 Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße Freiburg mail: net:

2 Agenda - I. Motivation - II. GSM-Standard - III. Mögliche Angriffspunkte - IV. Ausblick/Fazit

3 Motivation - Jeder 3. Mensch besitzt ein Handy (2009 mehr als 3 Milliarden) - In Deutschland telefonieren 9 von 10 Bundesbürgern mobil 70% 60% 50% 40% 30% 20% 10% - 12% MP3-Player Funktion - 21% Bild-Foto-Funktion - 33% Local-Based-Service - 62% Internet-Funktion - 12% davon nutzen dies 0% MP3 Bild/Foto Local-Based- Service Internet

4 - I. Übersicht / Statistik - II. GSM-Standard - III. Risiken durch Schnittstellen - IV. Ausblick/Fazit

5 GSM-Standard - SIM (Subscriber Identity Module) - zentrales Sicherheitsmodul - enthält - PIN - KI (geheimer Schlüssel) - A3 und A8 Algorithmus - IMSI (Identifikationsnummer der SIM)

6 GSM-Standard - Authentifizierung - Authentifizierung Benutzer -> SIM-Karte (PIN, PUK) - Handy -> Betreiber (bei GSM nur einseitig) - Challenge-Response-Authentifikationsverfahren - A3/A8 Algorithmen (individuell, unveröffentlicht, häufig COMP128 eingesetzt) - Pre-Shared Keys (Netzbetreiber - SIM) - Schwachstellen - einseitige Authentifizierung (bei UMTS behoben) - in COMP128 Entwurfsfehler enthalten

7 GSM-Standard - Verschlüsselung - nur Luftschnittstelle Handy <-> Basisstation - A5 Algorithmus (A5/1 bzw. A5/2, 64Bit, symmetrisch, unveröffentlicht) - Berechnung auf Handy - Vorhandene Schwachstellen - Effektiv nur 54Bit Schlüssel - Rainbow-Tabellen - fehlende Integritätsprüfung (bei UMTS behoben) - Deaktivierung der Verschlüsselung (IMSI Catcher) - Verbindung von Basisstation zu Basisstationscontroller (BSC) angreifbar

8 GSM-Standard - Lokalisierung - durch Topologie des GSM-Netzes sehr genau möglich - Bewegungsprofil anhand der Verbindungsdaten - Stille SMS - Daten nur für Netzbetreiber bzw. Ermittlungsbehörden - GSM Navigation - Lokalisierungsdienste

9 GSM-Standard - Bewertung - Abhören nur mit hohem Aufwand und Know-How - Manipulation der Daten möglich aber unwahrscheinlich - Sicherheit durch Spezialgeräte (Crypto-Handy) - Bewegungsprofil anhand von Verbindungsdaten

10 - I. Motivation - II. GSM-Standard - III. Mögliche Angriffspunkte - IV. Ausblick/Fazit

11 Mögliche Angriffspunkte - GSM/Telefon - IMSI-Catcher - Überlagerung der Funkfrequenzen (GSM-Jammer) - Manipulation des Handys (Wanzen) - Abhören der drahtgebunden Kommunikation - von Polizei verwendet

12 Mögliche Angriffspunkte - IrDA (Infrarot) - wenig verwendet - Geringes Gefahrenpotential (kurze Sichtverbindung) - Direktes Versenden/Empfangen von Daten - Empfangbestätigung nötig (Handy-abhängig) - Schwachstellen - Keine Authentifizierung - Keine Datenverschlüsselung

13 Mögliche Angriffspunkte - Bluetooth - am weitesten verbreitet - Reichweite bis 10 m - Datenverschlüsselung (128 Bit ähnlich WEP) - Pairing notwendig (PIN-Eingabe) - Schwachstellen - Unterschiedliche Bluetooth-Versionen - Rückmeldung von sichtbaren Geräten - Standard-PIN bestehend aus 4 Ziffern - Herstellerabhängige Standardeinstellungen - Interne Liste der vertrauenswürdigen Geräte

14 Mögliche Angriffspunkte - Bluetooth Angriffsarten - Bluesnarfing: unerlaubter Zugriff auf Daten - Bluejacking: Anonymer Datenversand - Bluebugging: Nutzen von Telefonfunktionen - Location-Tracking: aktive sichtbare Geräte aufspüren. - Umfangreiche Software für PC vorhanden - Hinweis - hauptsächlich ältere Geräte betroffen.

15 Mögliche Angriffspunkte - Bluetooth-Tipps - Bluetooth nur kurzzeitig einschalten - Sichtbarkeit des Handys deaktivieren - PIN mit min. 8 Zeichen (wenn möglich) - Unbekannte Anfragen abweisen - Liste der vertrauenswürdiger Geräte leeren

16 Mögliche Angriffspunkte - WLAN mobil - Fast ausschließlich für Internet-Zugriff, IP-Telefonie - Reichweite bis 100 m - Hot-Spot abhängige Datenverschlüsselung (Keine, WEP, WPA, WPA2) - Schwachstellen - Mitschneiden des Datenverkehr möglich - Entschlüsselung der Daten möglich - Hot-Spot-Netzwerk

17 Mögliche Angriffspunkte - WLAN mobil - Tipps - WLAN nur kurzzeitig einschalten - Automatische WLAN-Verbindung deaktivieren - nur bekannte Hot-Spots wählen (Honey-Pots) - Keine unverschlüsselte Verbindung verwenden besser WPA oder WPA2 - Zusätzliche Verschlüsselung (VPN, SSL) für Zugriff auf Firmennetzwerk oder -Konten - Installation einer Firewall, Antivirus

18 Mögliche Angriffspunkte - NFC (Near Field Communication) - Sehr neue Technik, erst ab Sehr kurze Distanz (<10 cm) - Datenaustausch zwischen Smarttags, NFC-fähigen Geräten (passiv, aktiv) - Datenaustausch durch Bestätigung (aktive Geräte) - Schwachstellen - Luftschnittstelle standardmäßig unverschlüsselt - Datenverschlüsselung obliegt der Anwendung

19 Mögliche Angriffspunkte - Viren, Würmer, Trojaner, Hoax - ca. 350 bösartige Programme (> bei PC) - i.m. geringes Risiko - Symbian und Windows Mobile häufig betroffen - Übertragung per - SMS, MMS - Internet (Browser, ), - Funkschnittstellen (Bluetooth, IrDA, WLAN) - Installation/Ausführung erfordert Benutzeraktion

20 Mögliche Angriffspunkte - Virus - Commwarrior verschickte selbständig MMS - Wurm - Cabir sucht ständig nach Bluetooth-Geräten - Trojaner - Durch SMiShing werden Nutzer dazu verleitet einen Trojaner herunterzuladen - Hoax - Durch eine Falschmeldung wird der Nutzer zu bestimmten Aktionen verleitet - Lockanrufe - Durch bösartige SMS oder einmaligen Klingeln werden Nutzer dazu verleitet kostenverursachende Nummern zurückzurufen

21 Mögliche Angriffspunkte - Viren, Würmer, Trojaner, Hoax Tipps Unbekannte SMS, MMS nicht öffnen Vorsicht bei unbekannte Telefonnummern - evtl. Einschränkung der Anruferliste kostenpflichtigen Service-Vorwahlen beachten Software nur von seriösen Seiten Unbekannte Software nicht installieren Aktuelle Firmware, Updates installieren evtl. Antiviren-Programm (Avira, F-Secure, McAffee)

22 Mögliche Angriffspunkte - Datensicherheit - SIM - Vorteil: Daten sind durch PIN geschützt - Nachteil: Beschränkter Speicherplatz - Interner Handyspeicher - Daten sind unverschlüsselt (Achtung bei Handy-Verkauf) - Datenzugriff nur mit spezieller Hersteller-Software - Speicherkarten - Daten sind unverschlüsselt - Einfacher Zugriff auf Speicherkarte

23 Mögliche Angriffspunkte - Datensicherheit-Tipps - Datenhaltung auf SIM (wichtige Kontakte, SMS) - Aktivieren Sie die Telefonsperre (z.b. bei Diebstahl) - Auf Werkseinstellungen setzen ( Außer Betriebnahme ) - Lassen Sie Ihr Handy nicht unbeaufsichtigt

24 - I. Motivation - II. GSM-Standard - III. Mögliche Angriffspunkte - IV. Ausblick/Fazit

25 Ausblick - Das Handy wird zum PC-Ersatz - Zunahme von bösartiger Software - Anfälligkeit für Würmer, Viren und Co. nehmen mit der Leistungsfähigkeit der Geräte zu - Sicherheitssoftware für mobile Geräte - Anstrengungen der Hersteller und Netzbetreiber zur Verbesserung der Sicherheit - UMTS, MMS-Filter, Bluetooth-Version

26 Fazit Die Vorteile überwiegen im Moment die Gefahren dennoch sollte sich der Anwender der potenzielle Gefahren bewusst sein

27 - Wichtige Links zum Thema gsm_de.pdf

28 GSM-Standard

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1 Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Fachfrühstück Sicherheit von mobilen Lösungen. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Fachfrühstück Sicherheit von mobilen Lösungen. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Fachfrühstück Sicherheit von mobilen Lösungen Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Sicherheit, ein wachsendes Thema Februar 2007 [ ] the number of mobile security incidents in 2006 increased

Mehr

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer (IT-)Security-Aspekte und Risiken durch den Einsatz von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Installation und Nutzung Android (4.2.2)

Installation und Nutzung Android (4.2.2) Installation und Nutzung Android (4.2.2) 1. Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping Sicherheit in Funknetzen Prof. Dr.-Ing. Michael Stepping Prof. Dr.-Ing. Michael Stepping Akademische Ausbildung Studium der Elektrotechnik / Datenverarbeitung Universität Siegen Promotion Elektrotechnik

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Glossar. Wie funktioniert Mobilkommunikation? Das Handy im Alltag. Handykosten. Gesundheit und Umwelt. Sicherheit bei Notfällen.

Glossar. Wie funktioniert Mobilkommunikation? Das Handy im Alltag. Handykosten. Gesundheit und Umwelt. Sicherheit bei Notfällen. Wie funktioniert Mobilkommunikation? 1 Das Handy im Alltag 2 Handykosten 3 Glossar Gesundheit und Umwelt Sicherheit bei Notfällen 4 5 Handyquette 6 Was man mit dem Handy alles machen kann 7 Unterrichtsmaterialien

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Stand: 28. Oktober 2011 1 Vorwort Folgende Anleitung wurde mit einem Simvalley XP-65 mit Windows Mobile 6.1 (CE OS 5.2.20269

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2

für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. und O2 telecomputer marketing Handy-leich leicht-gemacht! für MOTOROLA CD930 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy MOTOROLA CD930, einschalten Handy MOTOROLA CD930,, erster Anruf

Mehr

Losfahrertreffen 2015

Losfahrertreffen 2015 Losfahrertreffen 2015 Von Deutschland ins Mittelmeer, zu den Kanaren oder in die Welt Ein paar Tipps zu Internet und EDV an Bord Kurzinfos von Carsten Matthias Internet an Bord Für was brauchen wir Internet

Mehr

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet.

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet. Seite 1 von 5 Anrufumleitungen Schnell erklärt: Anrufumleitungen > Stichwort: komfortable Anruf-Weiterleitung vom Handy auf Vodafone-Mailbox oder andere Telefon-Anschlüsse > Vorteile: an einem beliebigen

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Markus Krimm 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Datenschutz und Sicherheit Grundlagen mit Windows 7-10 und Internet Explorer 10-11 DSSW10IE11-G 2 Computerkriminalität 2 2. Computerkriminalität

Mehr

Sicherheitsbestimmungen des Liechtensteinischen Unionsregisters

Sicherheitsbestimmungen des Liechtensteinischen Unionsregisters Sicherheitsbestimmungen des Liechtensteinischen Unionsregisters Amt für Umwelt Liechtensteinisches Unionsregister Postfach 684 Dr. Grass Strasse 12 9490 Vaduz Fürstentum Liechtenstein Hotline: +423 236

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Thermoguard. Thermoguard GSM-Modem Version 2.90

Thermoguard. Thermoguard GSM-Modem Version 2.90 Thermoguard Thermoguard GSM-Modem Version 2.90 Inhalt - Einleitung / Voraussetzungen... 3 - Verbindung des Modems mit dem Thermoguard-PC... 5 - Konfiguration und Test in der Thermoguard-Software... 8 -

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Eltako FVS. In 6 Schritten zum Fernzugriff über Ihr Smartphone (Mobile Client) Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation

Eltako FVS. In 6 Schritten zum Fernzugriff über Ihr Smartphone (Mobile Client) Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation Eltako FVS In 6 Schritten zum Fernzugriff über Ihr Smartphone (Mobile Client) Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Zugang zu Ihrem Computer/Netzwerk für FVS-Mobile einrichten

Mehr

MobiAlarm Plus. deutsch. w w w. m o b i c l i c k. c o m

MobiAlarm Plus. deutsch. w w w. m o b i c l i c k. c o m MobiAlarm Plus w w w. m o b i c l i c k. c o m Contents 2 Bevor es losgeht Bevor es losgeht: SIM-Karte vorbereiten - PIN-Code ändern jede SIM-Karte ist vom Netzbetreiber aus mit einer eigenen PIN-Nummer

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

RDKS Installation USB Driver 19.02.2014

RDKS Installation USB Driver 19.02.2014 Wenn bei der Erstinstallation des TPM-Manager die Windows-Firewall oder das auf ihrem Computer befindliche Virenschutzprogramm die Installation blockiert, befolgen Sie bitte die einzelnen Schritte der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14,

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Benutzerhandbuch SIM-Karte

Benutzerhandbuch SIM-Karte Technische Änderungen und Irrtümer vorbehalten. Stand 05/2011 Benutzerhandbuch SIM-Karte Benutzerhandbuch SIM-Karte Willkommen Inhalt Herzlich willkommen bei Tchibo mobil! Lieber Tchibo mobil Kunde, wir

Mehr

Bluetooth-Installation für USB-Bluetooth-Sticks unter Windows XP (Windows Vista analog)

Bluetooth-Installation für USB-Bluetooth-Sticks unter Windows XP (Windows Vista analog) Bluetooth-Installation für USB-Bluetooth-Sticks unter Windows XP (Windows Vista analog) Voraussetzung: Windows XP Service Pack 2 oder höher (Arbeitsplatz Eigenschaften Allgemein) Stecke den Bluetooth-Stick

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

GEODOG Mobile Software für Windows Mobile Smartphones. Bedienungsanleitung

GEODOG Mobile Software für Windows Mobile Smartphones. Bedienungsanleitung GEODOG Mobile Software für Windows Mobile Smartphones Bedienungsanleitung Kostenlose Testversion Die mitgelieferte CD-ROM enthält neben der GEODOG App PC-Software die kostenlose Testversion der GEODOG

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen)

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) RATEKARTEN RUND UMS HANDY 1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) 2. Wie lautet die Abkürzung für die Kurzmitteilung? Nenne auch

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr