Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Größe: px
Ab Seite anzeigen:

Download "Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt"

Transkript

1 Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking

2 Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte IT-Sicherheit Netzwerk-Performance Software-Entwicklung

3 TA online vom

4 Verkauf Smart Phones weltweit (Quelle

5 Woher kommen die neuen Bedrohungen Quelle: The Open Web Application Security Project https://www.owasp.org/index.php/file:topten.png

6 Und weitere mobile-spezifische Bedrohungen Unberechtigter Zugang zu Geräten

7 Und weitere mobile-spezifische Bedrohungen (2) Geräte ohne PIN: - Rooting bzw. JaliBreaking in einigen Minuten iphone bis Vsn 4, ipad1 mit PIN - Zusätzlich einige Minuten zur Bestimmung des PIN Daten im Gerät Neuere ios-geräte mit PIN - Aufwand für PIN-Bestimmung unbekannt Android-Geräte mit PIN - Aufwand für PIN-Bestimmung unbekannt

8 Und weitere mobile-spezifische Bedrohungen (3) Big Brother schaut über die Schulter

9 Und weitere mobile-spezifische Bedrohungen (4) Ein Beispiel sehen Sie im Anschluss. Zugang über unsichere WLANs Die ideale Voraussetzung für Man-in-the-middle-Angriffe

10 Wie steht s mit Viren und Trojanern? ios Ein bekanntes Virus für Jailbreaked Geräte Android Diverse Malware meist über unsichere Stores Prognose: zunehmend

11 Technik im mobilen Gerät

12 Transaktion Login + Lesezugang Streichliste / Matrixkarte mtan (SMS) Challenge-Response Token PhotoTAN / Flicker Dynamisches Passwort Zertifikat (auf Smartcard) + gehärteter Browser Zertifikat (auf Smartcard) + C/R Token Zertifikat (auf Smartcard) + C/R Token + gehärteter Browser Was können die bekannten Produkte Diebstahl Credentials Phishing passiv Man-in-the-middle Trojaner Session hijack Session riding Man-in-the-middle Trojaner Wenn Mit Swisscom das SMS Mobile auf ID dasselbe Telefon kommt

13 Transaktion Login + Lesezugang Streichliste / Matrixkarte mtan (SMS) Challenge-Response Token PhotoTAN / Flicker Dynamisches Passwort Zertifikat (auf Smartcard) + gehärteter Browser Zertifikat (auf Smartcard) + C/R Token Zertifikat (auf Smartcard) + C/R Token + gehärteter Browser Was können Systeme der PF Diebstahl Credentials Phishing passiv Man-in-the-middle Trojaner Session hijack Session riding Man-in-the-middle Trojaner

14 Sicherheits- Anforderungen Use Cases im ebanking Man stellt sich heute die Frage, ob sich eine teure Sicherheitslösung lohnt für die seltenen Extremfälle. 1. Reduzierte Funktionalität auf dem Smart-Phone a. Read-Only-Zugang einige Buchungen, b. Ditto alle Buchungen c. Zahlungen erfassen (nicht auslösen) d. Konto-Überträge e. Börsentransaktionen, Konto-Überträge f. Zahlungsvorlagen und Yellowbill/EBPP g. White-Listing-Zahlungen h. Zahlung auf Fremdkonten mit Limiten (Prepaid) 2. Volles ebanking Wo ist die Passwort- Grenze? 3. Smart-Phone als Zusatzgerät zum PC-basierten Banking Photo-Scan von ES

15 2. Stufe 1. Stufe Die neue Idee: Nur einfaches Login, dafür Transaktionssignatur Bankkunde Bank Authentisierung des Kunden z.b. durch Login Kontoübersicht + plausible Transaktionen Login Kontodaten plausible Transaktionen Zusätzliche Autorisierung z.b. durch Code per SMS Transaktion alle Transaktionen + wichtige Änderungen Transaktionsautorisierung Mögliche Probleme: - Schutz der Vertraulichkeit - Verwendung der Konto-Infos zur Benutzer- Identifikation

16 Zusammenfassung Behörden und Organisationen für Rettung und Sicherheit Buy your own device - Mobilität ist ein Fakt und nimmt weiter zu (Smart-Phone, Tablet, BYOD, Banken, Industrie, BORS). - Moderne mobile Geräte sind weniger sicher als traditionelle Notebooks (Integration ist schwieriger, Zugriff ist leichter, Plattformen haben Mängel). - Smart-Phone- und Tablet-eBanking ist weniger sicher als PC-basiertes ebanking (Token fehlen noch). - ebanking wird vermehrt zweistufig gebaut (im Mobile-Bereich notgedrungen, im traditionellen Bereich aus Kostengründen). - Mobilgeräte als Zusatzgerät erhöhen die Sicherheit der traditionellen Kanäle (Informationskanal) und den Komfort (Scanner)

17 Danke Präsentation im Internet unter: Paul Schöbi

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

E-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch

E-Banking-Authentisierung. cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch E-ing-Authentisierung cnlab security ag, obere bahnhofstr. 32b, CH-8640 rapperswil-jona esther.haenggi@cnlab.ch Streichliste Vertragsnummer + streichen 2/18 Matrixkarte (itan) en: - Coopbank - Raiffeisen

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

TeleSec OneTimePass. Stand 2013-9

TeleSec OneTimePass. Stand 2013-9 Stand 2013-9 Darf ich mich vorstellen... On the Internet, nobody knows you re a dog. 26.09.2013 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung. 2 Die Herausforderung. 3 Die Einsatzmöglichkeiten. 4

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick.

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick. Onlineaccess Kartenverwaltung und mehr Sicherheit per Mausklick. Alle Daten online verfügbar. Dank dem kostenlosen Onlineaccess haben Sie die Möglichkeit, Ihre Cornèrcard in einem geschützten persönlichen

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

E-Commerce Kreditkartentransaktionen

E-Commerce Kreditkartentransaktionen 1 E-Commerce Kreditkartentransaktionen Dr. Thomas Fromherz E-Commerce Konferenz 2012, Zürich 29. März 2012 2 Agenda E-Commerce Kreditkartenzahlungen heute Betrüger mit Business Plan und andere Herausforderungen

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Benutzerhandbuch Ersatzgerät (M-IDentity Air+)

Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Anleitung für das Einrichten 1 BENUTZERHANDBUCH E-BANKING-ERSATZGERÄT Lieferumfang und Systemanforderungen 3 Übersicht über die Nutzungsmöglichkeiten 3 Ersatzgerät

Mehr

Registrierung für die Teilnahme am paydirekt-verfahren

Registrierung für die Teilnahme am paydirekt-verfahren Registrierung für die Teilnahme am paydirekt-verfahren Voraussetzung für die Registrierung: Ihr Deutsche Bank Konto ist für das Online-Banking freigeschaltet. Falls Ihr Konto noch nicht freigeschaltet

Mehr

E-Banking. Gemeinsam jederzeit und überall Bankgeschäfte erledigen. www.zugerkb.ch

E-Banking. Gemeinsam jederzeit und überall Bankgeschäfte erledigen. www.zugerkb.ch E-Banking Gemeinsam jederzeit und überall Bankgeschäfte erledigen. www.zugerkb.ch E-Banking Möchten auch Sie bei Ihren Bankgeschäften Zeit und Kosten sparen? Dann nutzen Sie unser bewährtes E-Banking.

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Version: 1.1 Dokumentennamen: SSLVPN_iOS.doc Datum: Mittwoch, 06.06.2012 Ersteller: Ressort Sicherheit Amt für Informatik Kurzbeschreibung: Dieses

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Produkt: Rheinische Post epaper + Rheinische Post App

Produkt: Rheinische Post epaper + Rheinische Post App Produkt: Rheinische Post epaper + Rheinische Post App Abomodell epaper + RP App Abomodell Kundenart Preis monatlich Probeabo (4 Wochen kostenlos) Neukunde 0,00 0,00 Studentenabo Neukunde 12,00 5,00 Aktionsabo

Mehr

Bedrohungen Heute und Morgen

Bedrohungen Heute und Morgen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Bedrohungen Heute und Morgen Paul Schöbi, Cnlab AG 17. September 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Häufig gestellte Fragen und die entsprechenden Antworten

Häufig gestellte Fragen und die entsprechenden Antworten 2. Einfamilienhaus-Index FAQ CrontoSign Swiss Gesamtbank Inhaltsverzeichnis 1. Was ist CrontoSign Swiss? 3 2. Wie wechsle ich von der Streichliste zu CrontoSign Swiss? 3 3. Welches Gerät soll ich für CrontoSign

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

VP Bank e-banking Eine erstklassige Lösung für hohe Ansprüche

VP Bank e-banking Eine erstklassige Lösung für hohe Ansprüche VP Bank e-banking Eine erstklassige Lösung für hohe Ansprüche Liebe Leserin, lieber Leser Sie möchten selbst bestimmen, wann und wo Sie Ihre Bankgeschäfte erledigen? Mit VP Bank e-banking haben Sie rund

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Xamarin Applikationen Showcase aus der Praxis

Xamarin Applikationen Showcase aus der Praxis Xamarin Applikationen Showcase aus der Praxis Mark Allibone @mallibone Noser Engineering AG 2014, Alle Rechte vorbehalten. Erfahrungen Erfahrung ist der beste Lehrmeister. Nur das Schulgeld ist teuer.

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad)

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) IT-Anleitung für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) Fragen zur Verwendung von Citrix-Receiver auf Mobile Devices: IT Service Center: T +43 50 626-5555 E-Mail: it-servicedesk@porr.at

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012

Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Sicher, einfach, personalisiert das neue E-Banking der LUKB. Login und erste Schritte im Überblick

Sicher, einfach, personalisiert das neue E-Banking der LUKB. Login und erste Schritte im Überblick Sicher, einfach, personalisiert das neue E-Banking der LUKB Login und erste Schritte im Überblick Sicher, einfach, personalisiert das neue E-Banking der LUKB Die LUKB hat das E-Banking grundlegend erneuert.

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale pushtan-einrichtung Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale Mit dem innovativen pushtan-verfahren steht Ihnen jetzt die ganze Welt des Online-und Mobile-Bankings offen. Ihre

Mehr

Swisscom Mobile ID. Die digitale Identität der Gegenwart

Swisscom Mobile ID. Die digitale Identität der Gegenwart Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet Veröffentlichung: 30.05.2016 13:00 VB100: IKARUS als internationaler Top-Performer Schnell, unauffällig und zuverlässig: Spitzenresultate auf Windows 10 Veröffentlichung: 10.05.2016 14:55 Österreichische

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Blue Code: M-Payment ohne Karte

Blue Code: M-Payment ohne Karte Ein Unternehmen der Sparkassen-Finanzgruppe Blue Code: M-Payment ohne Karte Hermann Stengele ProfitCard 15. April 2016 UNTERNEHMENSPROFIL GEGRÜNDET, JURISTISCHER SITZ / GESCHÄFTSSTELLE 2011 in Meersburg

Mehr

Die mobile Zahlungslösung für den Handel.

Die mobile Zahlungslösung für den Handel. Die mobile Zahlungslösung für den Handel Was ist Blue Code? Blue Code steht für einen einmalig nutzbaren 20 stelligen Token, der einen Zahlungsvorgang direkt vom Bankkonto auslöst. Der Token selbst enthält

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr