it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

Größe: px
Ab Seite anzeigen:

Download "it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG"

Transkript

1 it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

2 Inhalt 1. Überblick der Informationstechnologien im Fahrzeug 2. Der Umgang mit Zugangs- und Fahrzeugdaten 3. Mobile Apps im Fahrzeug 4. Datenschnittstellen im Fahrzeug 5. Security im Fokus 6. Schlusswort

3 Informationstechnologie im Fahrzeug Die Elektronik moderner Fahrzeuge unterscheidet sich in Komplexität und Technologie kaum mehr von IT-Umgebungen in Unternehmen. Fahrzeuge sind auch mehr als mobile Endgeräte. Bis zu 3 km Kabelbaumlänge in bordeigenen Bus-Systemen (LIN, CAN, MOST, FlexRay, Ethernet), bis zu 80 elektronische Steuergeräte pro Fahrzeug, Plattformen/Betriebssysteme, Applikationen, etc. sowie einer Vielzahl an Datenschnittstellen aller verfügbaren Technologien. Die Elektronik unterliegt besonderen Bedingungen: - extreme Temperaturen, Feuchtigkeit - Erschütterungen, Vibrationen, Beschl./Bremskräfte - elektromagnetische Einflüsse - festgelegter und knapper Bauraum (Platz) - geringes Gewicht - Schneller Einbau, Anschluss am Bordnetz = hohe Teilekosten bei hohen Stückzahlen (Takerate) = begrenzte Rechenkapazität und Speicherplatz

4 Informationstechnologie im Fahrzeug Welche Art von Daten stecken heute in modernen Fahrzeugen: 1. Identifikationsdaten des Fahrzeugs und der elektronischen Komponenten 2. Kommunikations- und Logdaten (IP-Adresse, Mobilfunknummer, Telematik-Accountdaten, etc.) 3. Technische Fahrzeugdaten über Verschleiß, Zustand und Wartungsintervalle 4. Digitales Fahrtenbuch (GPS-Daten, Geschwindigkeit, Fahrverhalten etc.) 5. Mobilfunkdaten (Kontakte, Gesprächsdauer, -ort, Umfang von Downloads, etc.) 6. Daten der sozialen Netzwerke (Facebook, Xing, LinkedIn, Twitter, etc.) 7. Daten aus Fahrassistenzsystemen (Abstand, Geschwindigkeit, zukünftig Daten anderer Verkehrsteilnehmer im Rahmen Car2Car-Kommunikation (Verkehrsoptimierung)) 8. E-Call-Daten (ab Oktober 2015 verpflichtend für neue Modelle) mit Datensatz über 1. Unfallzeitpunkt 2. Koordinaten des Unfallorts 3. Fahrtrichtung (für Autobahnen) 4. Fahrzeug-ID (VIN) 5. Service-Provider-ID 6. ecall-qualifier (automatische oder manuelle Auslösung) 9. und weitere

5 Der Umgang mit Zugangsdaten Online-Serviceportale und Benutzerkonten Von 24 Marken mit mobiler Kommunikation bieten 11 Marken die Möglichkeit, per Browser Fahrzeugeinstellungen durchzuführen. Die dazu notwendigen Benutzerkonten sind oft mit der Fahrzeugidentifikationsnummer gekoppelt und erlauben einen Zugriff auf das Fahrzeug. Mit der dazugehörigen App lassen sich z.b. Fahrzeuge lokalisieren sowie verriegeln und entriegeln und damit die Wegfahrsperre umgehen. OEM = Original Equipment Manufacturer (Fahrzeughersteller)

6 Der Umgang mit Zugangsdaten Social Engineering Eine zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, z.b. sie zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um persönliche Daten oder Passwörter zu erhalten. Erfassen/Sammeln von Informationen Herstellen einer Beziehung Ausnutzen von Kontakten Ausführung der Informationserbeutung Pishing Der Versuch, über fingierte s, Kurznachrichten oder gefälschte Webseiten an persönliche Daten von Fahrzeughaltern zu gelangen kam es allein in den USA zu erfolgreichen Pishing-Attacken im Bankenumfeld. Durch fingierte s könnten Nutzerdaten von Fahrzeughaltern erbeutet werden und damit der Zugriff auf Fahrzeuge.

7 Der Umgang mit Zugangsdaten Keylogging HW: Mit WIFI- / USB- / PS/2-Key Grabber, Frame Grabber / Video Logger und ähnlichen Technologien können Dateneingaben am Rechner aufgezeichnet und per WIFI oder verschickt oder einfach nur gespeichert werden. Hierbei ist ein physikalischer Zugriff auf den Rechner notwendig. SW: Alternativ existieret eine Vielzahl von Viren und Trojanern zur Datenaufzeichnung, die üblicherweise für die Beschaffung von PIN/TAN-Daten im Online Banking verwendet werden. Diese werden bekanntermaßen per s, Webseiten oder Dateianhänge in Umlauf gebracht.

8 Mobile Apps Ein Überblick Durchschnittlich werden im Fahrzeug ca. 38% Smartphone Apps sowie 62% InCar Apps verwendet. InCar Apps sind vorinstallierte Anwendungen im fahrzeugeigenen Vehicle-Infotainment-System (IVI). (s. auch Tethered Apps) Die Apps untergliedern sich in folgende Themengebiete: Car relevant Apps 10,80% Socializing 10,20% Gaming 5,90% TV-Guide, Banking, Shopping 3,50% Music & Audio 14,50% Notes 3,50% Apps 3,00% Travel, Traffic, Restaurants, POI's 48,60% Mobile Apps InCar Apps Gesamt BMW Renault Mercedes Mini Peugeot Citroen Audi Mazda Volvo Toyota Infiniti Nissan Ford Lexus Opel Spitzenreiter der meistgenutzten Third-Party Apps sind Facebook, Google-Suche sowie Twitter.

9 Mobile Apps Technologien Bisher gibt es kaum einheitliche Plattformen, Standards und Komponenten im IVI-Umfeld. Mögliche Betriebssysteme: Android: Googles Plattform mit Linux-Kernel, Marktanteil bei Mobile Devices von über 84% Windows Embedded: Echtzeitbetriebssystem, primär im embedded Umfeld, sekundär Mobile Devices QNX: proprietäres Echtzeitbetriebssystem mit eigenem Mikrokernel meist im embedded Umfeld Micro ltron: jap. open standard Echtzeitbetriebssystem mit dem einst höchsten Marktanteil weltweit Linux-Derivate: verschiedene Standards mit den Schwerpunkten Echtzeitfähigkeit, Skalierbarkeit, Prozessorunterstützung, Stromverbrauch oder der Grad von Nutzerinteraktionen. Seit 2009 arbeitet die Arbeitsgemeinschaft der Genivi-Allianz um eine einheitliche Linux-Plattform zu spezifizieren. Ziel ist die Plattformbestimmung und Definition von Compliance-Kriterien um ein Produkt Genivi-konform zu zertifizieren. (siehe auch

10 Mobile Apps Mögliche Gefahren Die größte Gefahr im App-Bereich geht aktuell von Android-Systemen aus, die eng mit der Bordelektronik verzahnt sind. Aktuell sind 99% aller Smartphone-Trojaner auf Android ausgerichtet Grund ist z.b. die Anonymität, wie Android-Apps verteilt werden können; auch unabhängige App Stores Gerade mal 1,8% aller Android-Geräte haben die aktuelle Version 4.4 mit wichtigen Sicherheitsupdates Manche Schad-Apps verwenden Sicherheitszertifikate seriöser Anbieter Auswirkungen sind: Abfangen und Ausspionieren von Informationen auf Smartphone und IVI Diebstahl von Medien- oder Kontaktdaten Einschleusen von Hilfsprogrammen auf IVI und MMI zur Übernahme von Fahrzeugfunktionen; so wurde bereits mehrfach remote auf Fahrassistenzsysteme zugriffen: auf Bremsen, Spurhalteassistenzen, Kombiinstrumente und weitere Systeme (Beispiele zu Angriffen siehe auch https://www.blackhat.com)

11 Datenschnittstellen im Fahrzeug OBD-2-Schnittstelle zur Onboard-Diagnose im Fahrzeug Mit OBD-Kabel und Notebook lassen sich Diagnosedaten aus verschiedenen Funktionsbereichen auslesen. Kommunikation erfolgt über den CAN-Bus. Ursprünglich als Datenlese-Schnittstelle geplant, werden heute damit Softwareaktualisierungen durchgeführt. Gefahrpotential: durch physischen Zugriff ist eine Manipulation an der internen Software möglich, beispielsweise die Einschleusung von Hilfsprogrammen zur Fahrzeugkontrolle über eine Funkschnittstelle.

12 Datenschnittstellen im Fahrzeug 125 Kbit/s Bis 10 Mbit/s Bis 1 Mbit/s Bis 23 Mbit/s Layer 4 für Diagnose Dienste reserviert. Teilnetzbetrieb Quelle:

13 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen WLAN-Kommunikation WLAN als mobiler Hotspot im Fahrzeug für Handhelds und Smartphones sowie für Software-Updates. Außenkommunikation über Mobilfunkverbindungen. LTE/3G/GSM (interne SIM) Die LTE-Router sind wiederum mit der Infotainment-Zentrale verbunden und übertragen Informationen über das zentrale Infotainmentsystem (Head Unit) zu allen elektronischen Fahrzeugsystemen und Sensoren. Bluetooth Zur Anbindung mobiler Geräte an das Infotainmentsystem im Fahrzeug. Alle funkfähigen Systeme lassen sich als potentiale Einfallstore für Attacken missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber und Bordnetz aktiv.

14 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen Fahrzeugschlüssel / ID-Geber Multifunktionaler Signalgeber über verschlüsselte Funkverbindung Fahrzeug entriegeln/verriegeln Deaktivierung der Wegfahrsperre Öffnen von Heckklappen/Kofferraum Speicherung von persönlichen Fahrerprofilen (Sitz-/Spiegelpositionen, FM-Sender, etc.) Speicherung von verschleißbezogenen Fahrzeugdaten für den Werkstattservice Reifendrucksensoren Senden per Hochfrequenz- oder Bluetooth-Verbindung Daten ins Cockpit um über IVI/MMI über Reifendruck zu informieren. Alle funkfähigen Systeme lassen sich als trojanisches Pferd missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber aktiv.

15 Datenschnittstellen im Fahrzeug Physikalische Schnittstellen Neben der OBD-2-Schnittstelle gibt es noch weitere physikalische Datenzugänge im Fahrzeug. USB-Schnittstellen, SD-Slots, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten und Updates. CD/DVD-Laufwerke, Multimedia Changer, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten. Ladeschalen/Ladekabel: Vorgesehen für den Anschluss von Smartphones zur Datenübertragung und zum Aufladen. Laufwerke und Datenanschlüsse hängen an kommunikationsintensiven Bordnetzen wie MOST-Bus (Media Oriented Systems Transport) oder Ethernet und könnten Schadsoftware ins Fahrzeug schleusen.

16 Mehr Fokus auf Security nehmen 1. Security im Fahrzeug im ganzheitlichen Aspekt betrachten, nicht nur funktions-, komponenten- oder modulfokussiert. 2. Planung der Security ab der frühen Phase und bis zur Implementierungsphase durchziehen. 3. Änderungsanforderungen für neue Technologien, Schnittstellen oder Funktionen frühzeitig einplanen ( agiles Requirement Engineering ). 4. Steuergerätesoftware mit Signaturen / stärkere Anwendungs-Authentifizierung, vor allem im Hinblick auf Smartphone-Apps und Third-Party InCar-Apps. 5. Datenverschlüsselung und Prozessorleistung in Einklang bringen (s. begrenzte Rechenleistung, Folie 3) 6. Einsatz von VPN-Technik zwischen Fahrzeug und Serviceprovider 7. Die konsequente und vorgeschriebene Isolierung fahrsicherheitskritischer Systeme (CAN/MOST-Gateways, Firewalls, kryptologischer Codierungsvorgang mit Zufallszahlen (ähnlich SecureID) für Aufstarts, Fahrzeugzugänge und Wegfahrsperren, etc.

17 Fazit Grundsätzlich sind bei Hackerangriffen auf Fahrzeuge immer mehrere Aspekte zu beachten: Eine Remote-Übernahme per Mobilfunk setzt die Kenntnisnahme der Telematik- Rufnummer oder der Zugangsdaten des Fahrzeugbestzers voraus (siehe Umgang mit Zugangsdaten) Die Bordelektronik muss entsprechend infiziert sein Das Bordnetz muss wach, d.h. Schlüssel/ID-Geber oder entsprechend simuliertes Funksignal vorhanden sein. Good news: deutsche Automobilhersteller sind statistisch am wenigsten betroffen. Hersteller wie Volkswagen, BMW, Audi, Mercedes arbeiten eng mit Experten der IT- Sicherheit zusammen oder beschäftigen sie selbst. Diese Zusammenfassung soll einen Überblick über mögliche Angriffspunkte geben im Hinblick auf eine wachsende Funktionalität und neuen Technologien.

18 Herzlichen Dank für Ihre Aufmerksamkeit! Peter Salzberger Leiter Competence Center Automotive adesso AG Landsberger Str München T F M blog.adesso.de

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller Das brandneue AKTIONSPAKET Brainbee FASTBOX können wir jetzt

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

On-Board Fahrzeugdiagnose

On-Board Fahrzeugdiagnose 1 Übersicht 1.Einführung 2.Bussysteme 3.OBD II 4.Zusammenfassung 2 Einführung Haupteinsatzbereiche elektronischer Systeme in Fahrzeugen: Motorsteuerung (Zündung,Einspritzung,...) Steuerung des Fahrverhaltens

Mehr

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB Faktenkontor GmbH Seite 1 IMPRESSUM Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

MOBILE MEDIA IN AUTOMOTIVE. Wie nutzen wir in Zukunft mobile Medien im Auto?

MOBILE MEDIA IN AUTOMOTIVE. Wie nutzen wir in Zukunft mobile Medien im Auto? MOBILE MEDIA IN AUTOMOTIVE Wie nutzen wir in Zukunft mobile Medien im Auto? WIE NUTZEN WIR HEUTE MOBILE MEDIEN? Bildquelle: Flickr user t55z Bildquelle: Flickr user Ana Silva Bildquelle: Flickr user Andrew

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering. KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Einmalige Einbindung in Ihre Netzwerkumgebung

Einmalige Einbindung in Ihre Netzwerkumgebung Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com Sie kennen die Herausforderung Das UAS ist

Mehr

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera Race App VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera AppConnect - I Die Hardware Der Bluethooth Adapter: Carrera AppConnect (Art. Nr. 20030369) Um die Carrera

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility GonzalezRobles@internet-sicherheit.de

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

iphone Apps vs. Mobile Web

iphone Apps vs. Mobile Web iphone Apps vs. Mobile Web Smartphone-Anwendungen im Museumsbereich Vortrag iphone App vs. Mobile Web von Ines Dorian Gütt auf der Herbsttagung 2010 Seite 1/27 Inhalt Einführung iphone Apps Apps in itunes

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates Das brandneue Brainbee B-TOUCH ist das Nachfolgegerät des Bestsellers ST-6000. Es besticht durch eine Reihe von technischen Neuerung

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

UDS AT Der Unfalldatenspeicher

UDS AT Der Unfalldatenspeicher UDS AT Der Unfalldatenspeicher Einführung Einführung Auswerten Software Technik Funktionsweise des UDS AT Der Unfalldatenspeicher Advanced Technology ist ein Gerät zur Messung und Aufzeichnung kritischer

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

KONTEXTADAPTIVITÄT. Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug. Fraunhofer ESK www.esk.fraunhofer.

KONTEXTADAPTIVITÄT. Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug. Fraunhofer ESK www.esk.fraunhofer. MEDIENKONVERGENZ DURCH KONTEXTADAPTIVITÄT Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug Folie 1 Inhalt Fraunhofer ESK / GF Automotive Projektübersicht ADAMS Projektziele Projektpartner

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co.

Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co. Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co. Christoph Hieber Berlin, 17.11.2011 Kernkompetenzen. Unser Portfolio. systems media services Zahlen,

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Helmut Lämmermeier INFORA GmbH Willy-Brandt-Platz 6 81829 München Tel.: 089 244413-60 Fax: 089

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Workbook my-store.tv. Workbook. my-store.tv

Workbook my-store.tv. Workbook. my-store.tv 1. Aufbauanleitung 3. Kanalregistrierung 4. FAQ 1. Aufbauanleitung Im Lieferumfang enthalten Stick HDMI Verlängerung Zusätzlich wird benötigt USB 2.0 Maus Seite 3 1. Aufbauanleitung 1. Aufbauanleitung

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC Artikelnummer: MULTI-DIAG ACCESS PRO (mit Europa Adaptern) MULTIDIAG-ACCESS BASIC (nur OBD-2 Adapter) Die ACTIA MULTI-DIAG Diagnosesoftware

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme

Mehr

Tablet Beamer Anbindung. Stand: 04.2015

Tablet Beamer Anbindung. Stand: 04.2015 Tablet Beamer Anbindung Stand: 04.2015 Übersicht Funktionen für den Unterricht Beamer - Anbindung Technische Lösungen Miracast Lösung Apple TV Lösung Alternativen: HDMI Sticks Beamer Anforderungen Audio

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com

Mehr

Der Digitale Tachograph gestern heute - morgen

Der Digitale Tachograph gestern heute - morgen Der Digitale Tachograph gestern heute - morgen Walther Bernard Geschäftsführer Überblick Überblick Der digitale Tachograph gesetzlicher Hintergrund und Voraussetzungen Die Entwicklung des Digitacho von

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr