Das Überall-Netz. Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher. Magdeburger Institut für Sicherheitsforschung

Größe: px
Ab Seite anzeigen:

Download "Das Überall-Netz. Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher. Magdeburger Institut für Sicherheitsforschung"

Transkript

1 Das Überall-Netz Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher Magdeburger Institut für Sicherheitsforschung Thüringer Landesmedienanstalt Erfurt, Stefan Schumacher Das Überall-Netz Erfurt, / 43

2 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

3 Über Mich Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung Herausgeber des Magdeburger Journals zur Sicherheitsforschung Hacker seit >20 Jahren Berater Unternehmenssicherheit Berater für diverse Finanzinstitute, Strafverfolgungsbehörden und Regierungen B.A. Bildungswissenschaft/Psychologie, M.Sc./M.A. International Vocational Education Masterarbeit: Interaktives Lern- und Trainingssystem Informationssicherheit (ILTIS) E-Learning, Didaktik, Handlungskompetenz Stefan Schumacher Das Überall-Netz Erfurt, / 43

4 Forschungsprogramme des MIS Psychologie der Sicherheit Social Engineering Security Awareness, Sicherheit in Organisationen Didaktik der Sicherheit Didaktik der Kryptographie Lernfelder: Fachinformatiker IT-Sicherheit Lernfelder: IT-Sicherheit für Kaufleute Lernfelder: IT-Sicherheit für Elektroberufe Stefan Schumacher Das Überall-Netz Erfurt, / 43

5 Informationstechnologie und Sicherheitspolitik Sambleben, J. und Schumacher, S. (Herausgeber) sicherheitsforschung-magdeburg.de/buecher.html Stefan Schumacher Das Überall-Netz Erfurt, / 43

6 Jahrbuch Terrorismus 2013/2014 Hansen, S. und Krause, J. (Herausgeber) Stefan Schumacher: Cyber-Terrorismus: Reale Bedrohung oder Mythos? S Stefan Schumacher Das Überall-Netz Erfurt, / 43

7 Intro mobile Geräte breiten sich immer weiter aus vertrauliche Kommunikation über Endgeräte vertrauliche Daten auf Endgeräten vertrauliche Daten in der Cloud Sicherheit der Geräte ist problematisch Sicherheitsbewusstsein nicht existent exzellentes Hilfsmittel für Social Engineering :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43

8 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43

9 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43

10 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

11 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43

12 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43

13 Angriffswerkzeuge automatisierte Scanner durchsuchen großte Teile des Internets scannen nach Betriebssystemversionen mit bekannten Sicherheitslücken brechen dort automatisiert ein und trojanisieren Zombies Botnetze BredoLab: ; Mariposa ; Conficker Zombies; Rustock Zombies und 44 Milliarden Spammails/d Botnetze können Zielrechner mit Anfragen lahmlegen (ddos) Stefan Schumacher Das Überall-Netz Erfurt, / 43

14 Kleingeräte immer mehr billige Kleingeräte mit schlechter Software (keine QA) Router, NAS, Fernseher, Smartphones, Smartmeter, Industrie 4.0, Autos Millionen Fritzboxen angreifbar - Router ist SPoF Bottleneck Heise Security: Synology-NAS-Geräte als Bitcoin-Miner missbraucht c t entdeckt Sicherheitslücken in zahlreichen Smart-TVs Stefan Schumacher Das Überall-Netz Erfurt, / 43

15 Social Engineering Jawoll, Herr Hauptmann... Ausnutzen menschlicher Verhaltensweisen Warum soll ich versuchen einen Rechner zu cracken, wenn ich doch den Benutzer nur nach dem Passwort fragen muss? Profiling (aus Facebook & Co., Namen von Freunden, Lieblingsmusik, Urlaub in...) Spear Phishing Stefan Schumacher Das Überall-Netz Erfurt, / 43

16 Wie lange brauche ich um einen Rechner zu hacken? Google: Windows hacken Youtube-Tutorials zu Metasploit, 40 Mio Treffer Kali-Linux Live-DVD runterladen (3GB), brennen und booten (30 Minuten) 30 Minuten Videos schauen Opfer-IP besorgen und Feuer frei Zeitansatz: 1h Stefan Schumacher Das Überall-Netz Erfurt, / 43

17 Was muss ich dazu wissen und können? googlen downloaden brennen einen Menüpunkt auswählen und anklicken gekaperten Rechner manipulieren :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43

18 Welche Software benötige ich? Internet und Browser Brenner oder USB-Stick Kali-Linux Stefan Schumacher Das Überall-Netz Erfurt, / 43

19 Unterschiede zu PCs Ziel: rooten Mobilgeräte in der Cloud Cloud-Konten interessant Android/iOS sehr klein, problematisch für Rootkits etc. Ziel: Google/Apple-Passwort Stefan Schumacher Das Überall-Netz Erfurt, / 43

20 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

21 Apple Touch ID Apple führt Fingerabdruckscanner für iphone 5s ein : vom CCC mit minimalem Aufwand gehackt 2004: fingerabdruck_kopieren?language=de 2008: schaeuble-attrappe.png Wo findet man mehr Fingerabdrücke als auf einem Touchscreen? Stefan Schumacher Das Überall-Netz Erfurt, / 43

22 Passwörter werden gehasht gespeichert Hash := mathematische Einwegfunktion Passwort Hash: einfach Hash Passwort: schwer Magdeburg = 59aceadf846f772736c4b40eee7b155d magdeburg = ae231b5f777bac5dd2eb80 magdeburg = eadfc a58847eee4cbdfc Stefan Schumacher Das Überall-Netz Erfurt, / 43

23 Stratfor-Hack Alle Passwörter durchprobieren? Auch»kequziasdbciuwe9«und»123QWEDsdf23f«? Menschen sind faul... Schlüsselraum eingrenzen Wörterbuchattacke! Stratfor-Demo Stefan Schumacher Das Überall-Netz Erfurt, / 43

24 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

25 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

26 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

27 Passwortregeln Verwenden Sie kein Passwort das erraten werden kann! Verwenden Sie kein Passwort das in einem Wörterbuch steht! Verwenden Sie ein langes Passwort mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen! Das Passwort muss geheim bleiben! Verwenden Sie nicht überall das selbe Passwort! Wechseln Sie Ihre Passwörter! Stefan Schumacher Das Überall-Netz Erfurt, / 43

28 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 Stefan Schumacher Das Überall-Netz Erfurt, / 43

29 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Stefan Schumacher Das Überall-Netz Erfurt, / 43

30 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Stefan Schumacher Das Überall-Netz Erfurt, / 43

31 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Stefan Schumacher Das Überall-Netz Erfurt, / 43

32 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43

33 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43

34 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

35 Man-in-the-Middle unverschlüsselte Kommunikation kann abgefangen und ausgewertet werden Stefan Schumacher Das Überall-Netz Erfurt, / 43

36 Man-in-the-Middle Lösung: Verschlüsselung zwischen den Endpunkten (Skype, VPN, GnuPG, SSL) ermöglicht Authentifikation und Vertraulichkeit Stefan Schumacher Das Überall-Netz Erfurt, / 43

37 Man-in-the-Middle Ausweich: Man-in-the-Middle-Attacke im System A oder B Stefan Schumacher Das Überall-Netz Erfurt, / 43

38 Man-in-the-Middle abschöpfen der Daten auf dem Zielsystem selbst, bevor diese verschlüsselt werden, schwache Kryptographie Stefan Schumacher Das Überall-Netz Erfurt, / 43

39 GSM und Kryptographie Downgrading beim Aushandeln von Kryptalgorithmus und Hash bei SSL-Verbindungen Lukas, G. (2013). Why Android SSL was downgraded from AES256-SHA to RC4- MD5 in late Magdeburger Journal zur Sicherheitsforschung, 2, Probleme im PRNG! Anbieter in den USA zur Herausgabe von privaten Schlüsseln gezwungen, siehe LavaBit, Cryptoseal Google und In-Q-Tel sind eng verbandelt (2005: Aktien-Swap für Keyhole) Stefan Schumacher Das Überall-Netz Erfurt, / 43

40 GSM und Kryptographie GSM ist prinzipiell unsicher diverse Probleme in der Implementierung und im Design der Krypt-Algorithmen, A5/0-A5/2 sind unsicher Angriffe auf GSM-Infrastruktur möglich, Kosten für Hardware bei ca Euro Kafka, M. & Pfeiffer, R. (2012a). Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? Anderson, R.: Why Cryptosystems Fail Stefan Schumacher Das Überall-Netz Erfurt, / 43

41 Sicherheitsmechanismen in Betriebssystemen richtige Betriebssysteme [TM] grenzen Daten und Prozesse voneinander ab vgl. MS DOS vs. Unix Mechanismen: Benutzer/Passwörter; Dateizugriffsrechte; chroot; FreeBSD Jails; Solaris Container; SysCalls im Kernel mit Systrace; Virtuelle Maschinen; Vorteil: Abgrenzung der Prozesse und Daten untereinander - ge0wnter Apache kann nicht auf /etc/master.passwd zugreifen, Trojaner etc. müssen erst root-rechte erlangen Nachteil: Komplexität; Benutzerunfreundlich in Mobilgeräten nur rudimentär vorhanden Google, Apple & Co. kontrollieren Geräte Stefan Schumacher Das Überall-Netz Erfurt, / 43

42 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43

43 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43

44 Sicherheitsmechanismen in Betriebssystemen Probleme mit der Signatur von Apps im PlayStore Apps können manipuliert und trojanisiert werden Attacken über Browser oder Mail-App unzureichende Sicherheitsmechanismen im System AntiVir etc. kann u.u. ausgehebelt werden... Botnetz aus Millionen Android-Geräten... Schumacher, S. (2012a). Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?. Stefan Schumacher Das Überall-Netz Erfurt, / 43

45 SIM-Betrug und MTAN-Phishing gezielte, elaborierte Phishing-Attacken auf Mobilgeräte von Bankkunden PCs und Smartphone gezielt angegriffen um MTAN abzugreifen. SIM-Karten nachbestellt und an Angreifer schicken lassen alle Anrufe/SMSen kommen auch beim Angreifer an - inkl. MTANs Stefan Schumacher Das Überall-Netz Erfurt, / 43

46 Fazit GSM ist verrottet und gehört ausgetauscht oder wenigstens erweitert (Kryptographie!) Sicherheitsmechanismen in mobilen Devices sind suboptimal Hersteller sind nicht vertrauenswürdig Software (OS) verbessern, ordentliche Kryptographie rein Hardware verbessern (Crypto-CPU) Stefan Schumacher Das Überall-Netz Erfurt, / 43

47 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

48 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43

49 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43

50 Kommunikationsnetz TechCrunch Stefan Schumacher Das Überall-Netz Erfurt, / 43

51 Aufklärung großflächige Überwachung sozialer Netzwerke Erkennung von sich entwickelnden Revolutionen Kommunikationsaufkommen steigt massiv an Metadaten zur Analyse der Situation Braut sich was zusammen? Arabische Revolution etc.pp. Bilderkennung, GPS in EXIF (Beispiel) Stefan Schumacher Das Überall-Netz Erfurt, / 43

52 Gegenmaßnahmen Passwörter! Datensparsamkeit - Was ich nicht speichere, kann nicht missbraucht werden! Updates einspielen - sofern möglich und überhaupt bereitgestellt Cyanogen-Mod (erfordert rooten) Verschlüsselung aktivieren Virenscanner - nun ja... physikalische Sicherheit verschlüsselte Kommunikation - Ende-zu-Ende OSTN, RedPhone... Nicht: Skype, WhatsApp Stefan Schumacher Das Überall-Netz Erfurt, / 43

53 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

54 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

55 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

56 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

57 Demo Juice Jack rogue-ap Beacon-Collection sslstrip Redirect & Fake-Login Stefan Schumacher Das Überall-Netz Erfurt, / 43

58 Unterrichtsmaterial Magdeburger Journal für Sicherheitsforschung 23 - Nichts ist wie es scheint / Kuckucksei von Clifford Stoll (KGB-Hack) Wargames, Sneakers, Blackout Cyber-Krieg / Cyber-Terror Überwachung durch NSA &Co., arabische Revolution Daten bei Facebook und Co. - Datenschutz vs. Selbstauslieferung Maschinenlernen, Data Warehouse, Big Data Enercon Stefan Schumacher Das Überall-Netz Erfurt, / 43

59 sicherheitsforschung-magdeburg.de sicherheitsforschung-magdeburg.de/publikationen/ journal.html youtube.de/ Sicherheitsforschung Twitter: 0xKaishakunin Xing: Stefan Schumacher Stefan Schumacher Das Überall-Netz Erfurt, / 43

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

FAQ s für adevital ANALYSIS BA 1400 / BA 1401 (Körperanalysewaage) mit der adevital plus App

FAQ s für adevital ANALYSIS BA 1400 / BA 1401 (Körperanalysewaage) mit der adevital plus App Fragen über die adevital ANALYSIS BA 1400 / BA 1401 1. Welche Werte misst die adevital ANALYSIS BA 1400 / BA 1401? Die adevital ANALYSIS BA 1400 / BA 1401 misst Ihr Gewicht, Körperfett, Körperwasser, Muskelmasse

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n D - L i n k D N S - 3 2 3 A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n Diese Anleitung zeigt Ihnen, wie Sie ein Firmwareupdate des DNS-323 durchführen. Die dafür notwendigen Schritte

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Veranstaltung Februar bis Juni 2014

Veranstaltung Februar bis Juni 2014 Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

kurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 Inhalt

kurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 Inhalt Frank Fiedler, Am Belmsdorfer Berg 4, 01877 Bischofswerda Belmsdorf, 4. Oktober 2014 kurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 E:\DATEN\UNTERLAGEN\KASPERSKY\UMGANG MIT DER KASPERSKY RESCUE

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1 SOGo Kurzreferenz 1 1 Was ist Sogo? SOGo ist webbasiert und umfasst neben E-Mail ein Adressbuch und einen elektronischen Kalender. Sie können Termine festlegen und Besprechungen planen. SOGo-Mail kann

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

LED WIFI Controller - Bedienungsanleitung

LED WIFI Controller - Bedienungsanleitung LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3

Mehr

Verschlüsselte Internet-Telefonie mit OSTN

Verschlüsselte Internet-Telefonie mit OSTN stefan.schumacher@ Chemnitzer Linux-Tage 2015 Über Mich Über Mich Bildungswissenschaft/Psychologie Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden Direktor des Magdeburger Instituts für Sicherheitsforschung

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Stefan Berghem. Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten

Stefan Berghem. Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten Stefan Berghem Was Eltern von der Rehabilitation von Kindern und Jugendlichen erwarten Agenda Teilnehmer Kenntnisse Vorstellungen Bemerkungen Möglichkeiten Teilnehmergewinnung Bitte um Unterstützung in

Mehr

Webshop Neuerungen von Version 6.14 zu 6.15.1

Webshop Neuerungen von Version 6.14 zu 6.15.1 Webshop Neuerungen von Version 6.14 zu 6.15.1 Inhaltsverzeichnis Neue Funktionen...2 Filtersuche... 2 Eigene Formulare erstellen... 3 Schaltflächen selber gestalten...3 Themenbühne... 4 Neuer mobiler Onlineshop...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

[E-MAILS VERWALTEN MIT WINDOWS LVE MAIL]

[E-MAILS VERWALTEN MIT WINDOWS LVE MAIL] [E-MAILS VERWALTEN MIT WINDOWS LVE MAIL] Inhalt... 2 Einleitung... 3 Wo bekomme ich das Programm her... 4 Programm installieren... 4 E-Mailprogramm einrichten... 6 Menüzeile... 7 E-Mails verfassen... 7

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

Das weltweit persönlichste Smartphone.

Das weltweit persönlichste Smartphone. Smartphone Ihr vielfältiger Begleiter, den Sie überallhin mitnehmen können. die auf all Ihren Windows 10 en Windows Tolle Apps Store wie Mail, Kalender und Fotos integriert und mehr im kostenpflichtige

Mehr

OASE Downloadportal Dokumentation

OASE Downloadportal Dokumentation OASE Downloadportal Dokumentation Inhaltsverzeichnis Was ist das OASE Downloadportal?... 3 1. Schritt: Artikelauswahl...6 Variante 1: Artikelbaum...6 Variante 2: Artikelsuche...8 Variante 3: produktunabhängige

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

e-fon PRO Start Konfiguration FRITZ!Box 7390

e-fon PRO Start Konfiguration FRITZ!Box 7390 e-fon PRO Start Konfiguration FRITZ!Box 7390 Seite 1 1 Inbetriebnahme FRITZ!Box 1.1 Grundkonfiguration 1. Schliessen Sie Ihr Notebook/PC an Port LAN 2,3 oder 4 der FRITZ!Box an. 2. Starten Sie den Internetbrowser,

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr