Das Überall-Netz. Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher. Magdeburger Institut für Sicherheitsforschung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Das Überall-Netz. Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher. Magdeburger Institut für Sicherheitsforschung"

Transkript

1 Das Überall-Netz Sicher unterwegs mit Smartphone, Tablet und Co. Stefan Schumacher Magdeburger Institut für Sicherheitsforschung Thüringer Landesmedienanstalt Erfurt, Stefan Schumacher Das Überall-Netz Erfurt, / 43

2 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

3 Über Mich Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung Herausgeber des Magdeburger Journals zur Sicherheitsforschung Hacker seit >20 Jahren Berater Unternehmenssicherheit Berater für diverse Finanzinstitute, Strafverfolgungsbehörden und Regierungen B.A. Bildungswissenschaft/Psychologie, M.Sc./M.A. International Vocational Education Masterarbeit: Interaktives Lern- und Trainingssystem Informationssicherheit (ILTIS) E-Learning, Didaktik, Handlungskompetenz Stefan Schumacher Das Überall-Netz Erfurt, / 43

4 Forschungsprogramme des MIS Psychologie der Sicherheit Social Engineering Security Awareness, Sicherheit in Organisationen Didaktik der Sicherheit Didaktik der Kryptographie Lernfelder: Fachinformatiker IT-Sicherheit Lernfelder: IT-Sicherheit für Kaufleute Lernfelder: IT-Sicherheit für Elektroberufe Stefan Schumacher Das Überall-Netz Erfurt, / 43

5 Informationstechnologie und Sicherheitspolitik Sambleben, J. und Schumacher, S. (Herausgeber) sicherheitsforschung-magdeburg.de/buecher.html Stefan Schumacher Das Überall-Netz Erfurt, / 43

6 Jahrbuch Terrorismus 2013/2014 Hansen, S. und Krause, J. (Herausgeber) Stefan Schumacher: Cyber-Terrorismus: Reale Bedrohung oder Mythos? S Stefan Schumacher Das Überall-Netz Erfurt, / 43

7 Intro mobile Geräte breiten sich immer weiter aus vertrauliche Kommunikation über Endgeräte vertrauliche Daten auf Endgeräten vertrauliche Daten in der Cloud Sicherheit der Geräte ist problematisch Sicherheitsbewusstsein nicht existent exzellentes Hilfsmittel für Social Engineering :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43

8 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43

9 Datensicherheit und Gefährdungen Internetkriminalität und Spionage kann jeden treffen! Gezielte Angriffe gegen Industrie und Wissenschaft durch ausländische Geheimdienste u.a. aus USA, Frankreich, China, Russland, Iran, Weißrussland... Gezielte Angriffe durch Konkurrenten, auch gegen KMU, Behörden, Wissenschaft und Forschung Ungezielte Angriffe durch organisierte Cyberkriminalität u.a. aus Russland gut ausgebildete Mafia-Strukturen in RU, u.a. aus Informatikern und ehemaligen KGB/FSB-Offizieren Umfassende Auswertung von Kommunikationsdaten durch Echelon/PRISM/Tempora Stefan Schumacher Das Überall-Netz Erfurt, / 43

10 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

11 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43

12 Angriffsmöglichkeiten einige Beispiele Schwarzmarkt für Sicherheitslücken und Schadsoftware existiert Phishing, Trojaner u.ä. können vorgefertigt beschafft werden Untergrund-Chaträume im IRC oder in diversen Untergrund-Foren einfache Standardangriffe sind leicht und recht billig durchzuführen! Wer sollte mich schon angreifen, bei mir gibt es doch nichts zu holen! Falsch! Ein»Schleppnetz«ist billig Stefan Schumacher Das Überall-Netz Erfurt, / 43

13 Angriffswerkzeuge automatisierte Scanner durchsuchen großte Teile des Internets scannen nach Betriebssystemversionen mit bekannten Sicherheitslücken brechen dort automatisiert ein und trojanisieren Zombies Botnetze BredoLab: ; Mariposa ; Conficker Zombies; Rustock Zombies und 44 Milliarden Spammails/d Botnetze können Zielrechner mit Anfragen lahmlegen (ddos) Stefan Schumacher Das Überall-Netz Erfurt, / 43

14 Kleingeräte immer mehr billige Kleingeräte mit schlechter Software (keine QA) Router, NAS, Fernseher, Smartphones, Smartmeter, Industrie 4.0, Autos Millionen Fritzboxen angreifbar - Router ist SPoF Bottleneck Heise Security: Synology-NAS-Geräte als Bitcoin-Miner missbraucht c t entdeckt Sicherheitslücken in zahlreichen Smart-TVs Stefan Schumacher Das Überall-Netz Erfurt, / 43

15 Social Engineering Jawoll, Herr Hauptmann... Ausnutzen menschlicher Verhaltensweisen Warum soll ich versuchen einen Rechner zu cracken, wenn ich doch den Benutzer nur nach dem Passwort fragen muss? Profiling (aus Facebook & Co., Namen von Freunden, Lieblingsmusik, Urlaub in...) Spear Phishing Stefan Schumacher Das Überall-Netz Erfurt, / 43

16 Wie lange brauche ich um einen Rechner zu hacken? Google: Windows hacken Youtube-Tutorials zu Metasploit, 40 Mio Treffer Kali-Linux Live-DVD runterladen (3GB), brennen und booten (30 Minuten) 30 Minuten Videos schauen Opfer-IP besorgen und Feuer frei Zeitansatz: 1h Stefan Schumacher Das Überall-Netz Erfurt, / 43

17 Was muss ich dazu wissen und können? googlen downloaden brennen einen Menüpunkt auswählen und anklicken gekaperten Rechner manipulieren :-) Stefan Schumacher Das Überall-Netz Erfurt, / 43

18 Welche Software benötige ich? Internet und Browser Brenner oder USB-Stick Kali-Linux Stefan Schumacher Das Überall-Netz Erfurt, / 43

19 Unterschiede zu PCs Ziel: rooten Mobilgeräte in der Cloud Cloud-Konten interessant Android/iOS sehr klein, problematisch für Rootkits etc. Ziel: Google/Apple-Passwort Stefan Schumacher Das Überall-Netz Erfurt, / 43

20 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

21 Apple Touch ID Apple führt Fingerabdruckscanner für iphone 5s ein : vom CCC mit minimalem Aufwand gehackt 2004: fingerabdruck_kopieren?language=de 2008: https://erdgeist.org/archive/46halbe/ schaeuble-attrappe.png Wo findet man mehr Fingerabdrücke als auf einem Touchscreen? Stefan Schumacher Das Überall-Netz Erfurt, / 43

22 Passwörter werden gehasht gespeichert Hash := mathematische Einwegfunktion Passwort Hash: einfach Hash Passwort: schwer Magdeburg = 59aceadf846f772736c4b40eee7b155d magdeburg = ae231b5f777bac5dd2eb80 magdeburg = eadfc a58847eee4cbdfc Stefan Schumacher Das Überall-Netz Erfurt, / 43

23 Stratfor-Hack Alle Passwörter durchprobieren? Auch»kequziasdbciuwe9«und»123QWEDsdf23f«? Menschen sind faul... Schlüsselraum eingrenzen Wörterbuchattacke! Stratfor-Demo Stefan Schumacher Das Überall-Netz Erfurt, / 43

24 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

25 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

26 Wörterbuchangriffe Kombinatorik fröhliches Passwortraten: alle Kombinationen probieren Anzahl Kombinationen = verfuegbare Buchstaben Passwortlaenge 26 Buchstaben (a-z), 5 Stellen: 26 5 = Buchstaben, 10 Stellen: = Annahme: 5 Passwörter pro Sekunde pro Tag = 27, 5 Tage (99 10 / )/ Millionen Jahrtausende Annahme: Passwörter pro Sekunde pro Tag Minuten (99 10 / )/ Tausend Jahrtausende Stefan Schumacher Das Überall-Netz Erfurt, / 43

27 Passwortregeln Verwenden Sie kein Passwort das erraten werden kann! Verwenden Sie kein Passwort das in einem Wörterbuch steht! Verwenden Sie ein langes Passwort mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen! Das Passwort muss geheim bleiben! Verwenden Sie nicht überall das selbe Passwort! Wechseln Sie Ihre Passwörter! Stefan Schumacher Das Überall-Netz Erfurt, / 43

28 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 Stefan Schumacher Das Überall-Netz Erfurt, / 43

29 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Stefan Schumacher Das Überall-Netz Erfurt, / 43

30 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Stefan Schumacher Das Überall-Netz Erfurt, / 43

31 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Stefan Schumacher Das Überall-Netz Erfurt, / 43

32 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43

33 Passwörter von Hand generieren Einen Satz ausdenken und die Initialen zusammenziehen Wem der große Wurf gelungen, Eines Freundes Freund zu sein. - Friedrich Schiller, 1805 W d g W g, E F F z s. - F S, Wörter und Zahlen durchmischen: R1i2n3g4p5a6r7a8b9e10l 2L2e0s1s1i7n2g9 GmoitatrhhoplEd Leetspeak: D03s Any1 in - 3r3 5pE4 < 31337? Dialekte: Vocheljesank in Machteburch; Motschekiebschen Stefan Schumacher Das Überall-Netz Erfurt, / 43

34 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

35 Man-in-the-Middle unverschlüsselte Kommunikation kann abgefangen und ausgewertet werden Stefan Schumacher Das Überall-Netz Erfurt, / 43

36 Man-in-the-Middle Lösung: Verschlüsselung zwischen den Endpunkten (Skype, VPN, GnuPG, SSL) ermöglicht Authentifikation und Vertraulichkeit Stefan Schumacher Das Überall-Netz Erfurt, / 43

37 Man-in-the-Middle Ausweich: Man-in-the-Middle-Attacke im System A oder B Stefan Schumacher Das Überall-Netz Erfurt, / 43

38 Man-in-the-Middle abschöpfen der Daten auf dem Zielsystem selbst, bevor diese verschlüsselt werden, schwache Kryptographie Stefan Schumacher Das Überall-Netz Erfurt, / 43

39 GSM und Kryptographie Downgrading beim Aushandeln von Kryptalgorithmus und Hash bei SSL-Verbindungen Lukas, G. (2013). Why Android SSL was downgraded from AES256-SHA to RC4- MD5 in late Magdeburger Journal zur Sicherheitsforschung, 2, Probleme im PRNG! Anbieter in den USA zur Herausgabe von privaten Schlüsseln gezwungen, siehe LavaBit, Cryptoseal Google und In-Q-Tel sind eng verbandelt (2005: Aktien-Swap für Keyhole) Stefan Schumacher Das Überall-Netz Erfurt, / 43

40 GSM und Kryptographie GSM ist prinzipiell unsicher diverse Probleme in der Implementierung und im Design der Krypt-Algorithmen, A5/0-A5/2 sind unsicher Angriffe auf GSM-Infrastruktur möglich, Kosten für Hardware bei ca Euro Kafka, M. & Pfeiffer, R. (2012a). Angriffe und Verteidigungsstrategien für vertrauliche Kommunikation über Funkdienste. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen? Anderson, R.: Why Cryptosystems Fail Stefan Schumacher Das Überall-Netz Erfurt, / 43

41 Sicherheitsmechanismen in Betriebssystemen richtige Betriebssysteme [TM] grenzen Daten und Prozesse voneinander ab vgl. MS DOS vs. Unix Mechanismen: Benutzer/Passwörter; Dateizugriffsrechte; chroot; FreeBSD Jails; Solaris Container; SysCalls im Kernel mit Systrace; Virtuelle Maschinen; Vorteil: Abgrenzung der Prozesse und Daten untereinander - ge0wnter Apache kann nicht auf /etc/master.passwd zugreifen, Trojaner etc. müssen erst root-rechte erlangen Nachteil: Komplexität; Benutzerunfreundlich in Mobilgeräten nur rudimentär vorhanden Google, Apple & Co. kontrollieren Geräte Stefan Schumacher Das Überall-Netz Erfurt, / 43

42 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43

43 Man-in-the-Middle Stefan Schumacher Das Überall-Netz Erfurt, / 43

44 Sicherheitsmechanismen in Betriebssystemen Probleme mit der Signatur von Apps im PlayStore Apps können manipuliert und trojanisiert werden Attacken über Browser oder Mail-App unzureichende Sicherheitsmechanismen im System AntiVir etc. kann u.u. ausgehebelt werden... Botnetz aus Millionen Android-Geräten... Schumacher, S. (2012a). Timeo Danaos et dona ferentes: Zur Funktionsweise von Schadsoftware. In J. Sambleben & S. Schumacher (Herausgeber), Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?. Stefan Schumacher Das Überall-Netz Erfurt, / 43

45 SIM-Betrug und MTAN-Phishing gezielte, elaborierte Phishing-Attacken auf Mobilgeräte von Bankkunden PCs und Smartphone gezielt angegriffen um MTAN abzugreifen. SIM-Karten nachbestellt und an Angreifer schicken lassen alle Anrufe/SMSen kommen auch beim Angreifer an - inkl. MTANs Stefan Schumacher Das Überall-Netz Erfurt, / 43

46 Fazit GSM ist verrottet und gehört ausgetauscht oder wenigstens erweitert (Kryptographie!) Sicherheitsmechanismen in mobilen Devices sind suboptimal Hersteller sind nicht vertrauenswürdig Software (OS) verbessern, ordentliche Kryptographie rein Hardware verbessern (Crypto-CPU) Stefan Schumacher Das Überall-Netz Erfurt, / 43

47 Inhaltsverzeichnis 1 Einführung 2 Angriffsmöglichkeiten 3 Passwörter 4 Angriffsmöglichkeiten 2 5 Überwachung Stefan Schumacher Das Überall-Netz Erfurt, / 43

48 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43

49 Bewegungsprofil Malte Spitz Stefan Schumacher Das Überall-Netz Erfurt, / 43

50 Kommunikationsnetz TechCrunch Stefan Schumacher Das Überall-Netz Erfurt, / 43

51 Aufklärung großflächige Überwachung sozialer Netzwerke Erkennung von sich entwickelnden Revolutionen Kommunikationsaufkommen steigt massiv an Metadaten zur Analyse der Situation Braut sich was zusammen? Arabische Revolution etc.pp. Bilderkennung, GPS in EXIF (Beispiel) Stefan Schumacher Das Überall-Netz Erfurt, / 43

52 Gegenmaßnahmen Passwörter! Datensparsamkeit - Was ich nicht speichere, kann nicht missbraucht werden! Updates einspielen - sofern möglich und überhaupt bereitgestellt Cyanogen-Mod (erfordert rooten) Verschlüsselung aktivieren Virenscanner - nun ja... physikalische Sicherheit verschlüsselte Kommunikation - Ende-zu-Ende OSTN, RedPhone... Nicht: Skype, WhatsApp Stefan Schumacher Das Überall-Netz Erfurt, / 43

53 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

54 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

55 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

56 Juice Jack Stefan Schumacher Das Überall-Netz Erfurt, / 43

57 Demo Juice Jack rogue-ap Beacon-Collection sslstrip Redirect & Fake-Login Stefan Schumacher Das Überall-Netz Erfurt, / 43

58 Unterrichtsmaterial Magdeburger Journal für Sicherheitsforschung 23 - Nichts ist wie es scheint / Kuckucksei von Clifford Stoll (KGB-Hack) Wargames, Sneakers, Blackout Cyber-Krieg / Cyber-Terror Überwachung durch NSA &Co., arabische Revolution Daten bei Facebook und Co. - Datenschutz vs. Selbstauslieferung Maschinenlernen, Data Warehouse, Big Data Enercon Stefan Schumacher Das Überall-Netz Erfurt, / 43

59 sicherheitsforschung-magdeburg.de sicherheitsforschung-magdeburg.de/publikationen/ journal.html youtube.de/ Sicherheitsforschung Twitter: 0xKaishakunin Xing: Stefan Schumacher Stefan Schumacher Das Überall-Netz Erfurt, / 43

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Verschlüsselte Internet-Telefonie mit OSTN

Verschlüsselte Internet-Telefonie mit OSTN stefan.schumacher@ Chemnitzer Linux-Tage 2015 Über Mich Über Mich Bildungswissenschaft/Psychologie Berater für Finanzinstitute, Regierungen, Sicherheitsbehörden Direktor des Magdeburger Instituts für Sicherheitsforschung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Die Kunst ein starkes Passwort zu finden und zu schützen

Die Kunst ein starkes Passwort zu finden und zu schützen Die Kunst ein starkes Passwort zu finden und zu schützen Stefan Schumacher Magdeburger Institut für Sicherheitsforschung Brandenburger Linux-Infotag Stefan Schumacher (MIS) Sichere Passwörter Brandenburger

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Veranstaltung Februar bis Juni 2014

Veranstaltung Februar bis Juni 2014 Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten Ideen der Informatik Eine Vorlesung für Hörer aller Fakultäten Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik und Universität des Saarlandes Unsere drei Ziele Grundbegriffe der Informatik:

Mehr

Biologie, Technologie, Psychologie

Biologie, Technologie, Psychologie Biologie, Technologie, Psychologie Arbeitsweisen der Malware-Autoren Thomas Uhlemann Chief Education & Product Manager ESET in Germany assisted by Robert Lipovský Malware Researcher ESET Slovakia Biologie

Mehr

TeleSec OneTimePass. Stand 2013-9

TeleSec OneTimePass. Stand 2013-9 Stand 2013-9 Darf ich mich vorstellen... On the Internet, nobody knows you re a dog. 26.09.2013 2 Inhalt. Die Ausgangslage. 1 Die Kundenanforderung. 2 Die Herausforderung. 3 Die Einsatzmöglichkeiten. 4

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift 46 353 Abonnenten 243 000 LeserInnen Alles rund ums digitale Leben Computer Smartphones Tablets Heimelektronik Software Sichere

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Big Brother is watching you

Big Brother is watching you Seminar Wirtschaft und Sicherheit Über Mich Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung Mit-Herausgeber des Magdeburger Journals zur Sicherheitsforschung www.sicherheitsforschung-magdeburg.de

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Awareness. Sicherheitslücken live aufgedeckt. Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Awareness Sicherheitslücken live aufgedeckt Marian Jungbauer jungbauer (at) internet-sicherheit. de Markus Linnemann linnemann (at) internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App?

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App? WDR App Radio hören oder Fernsehen mit dem Smartphone - inzwischen ist das für viele Teil des Multimedia-Alltags. Neben den "allgemeinen Apps", die tausende von Radiostationen in einer einzigen Software

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

FAQ s für adevital ANALYSIS BA 1400 / BA 1401 (Körperanalysewaage) mit der adevital plus App

FAQ s für adevital ANALYSIS BA 1400 / BA 1401 (Körperanalysewaage) mit der adevital plus App Fragen über die adevital ANALYSIS BA 1400 / BA 1401 1. Welche Werte misst die adevital ANALYSIS BA 1400 / BA 1401? Die adevital ANALYSIS BA 1400 / BA 1401 misst Ihr Gewicht, Körperfett, Körperwasser, Muskelmasse

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH Sicherheit im Always-On Markus Hennig, Ocedo GmbH Always-On: Was? Always on marketing Always on finance marketing strategy Always on consumer (AoC) Always on support service Always On: Running Your Business

Mehr

Der Streit um die Online-Durchsuchung

Der Streit um die Online-Durchsuchung Prof. Dr. Hans Kudlich Lehrstuhl für Strafrecht, Strafprozessrecht und Rechtsphilosophie Universität Erlangen Der Streit um die Online-Durchsuchung Tag der Informatik 2008 Erlangen, 25. April 2008 1. Ausgangspunkt:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Obtaining personal data and asking for erasure

Obtaining personal data and asking for erasure Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr