it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

Größe: px
Ab Seite anzeigen:

Download "it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG"

Transkript

1 it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

2 Inhalt 1. Überblick der Informationstechnologien im Fahrzeug 2. Der Umgang mit Zugangs- und Fahrzeugdaten 3. Mobile Apps im Fahrzeug 4. Datenschnittstellen im Fahrzeug 5. Security im Fokus 6. Schlusswort

3 Informationstechnologie im Fahrzeug Die Elektronik moderner Fahrzeuge unterscheidet sich in Komplexität und Technologie kaum mehr von IT-Umgebungen in Unternehmen. Fahrzeuge sind auch mehr als mobile Endgeräte. Bis zu 3 km Kabelbaumlänge in bordeigenen Bus-Systemen (LIN, CAN, MOST, FlexRay, Ethernet), bis zu 80 elektronische Steuergeräte pro Fahrzeug, Plattformen/Betriebssysteme, Applikationen, etc. sowie einer Vielzahl an Datenschnittstellen aller verfügbaren Technologien. Die Elektronik unterliegt besonderen Bedingungen: - extreme Temperaturen, Feuchtigkeit - Erschütterungen, Vibrationen, Beschl./Bremskräfte - elektromagnetische Einflüsse - festgelegter und knapper Bauraum (Platz) - geringes Gewicht - Schneller Einbau, Anschluss am Bordnetz = hohe Teilekosten bei hohen Stückzahlen (Takerate) = begrenzte Rechenkapazität und Speicherplatz

4 Informationstechnologie im Fahrzeug Welche Art von Daten stecken heute in modernen Fahrzeugen: 1. Identifikationsdaten des Fahrzeugs und der elektronischen Komponenten 2. Kommunikations- und Logdaten (IP-Adresse, Mobilfunknummer, Telematik-Accountdaten, etc.) 3. Technische Fahrzeugdaten über Verschleiß, Zustand und Wartungsintervalle 4. Digitales Fahrtenbuch (GPS-Daten, Geschwindigkeit, Fahrverhalten etc.) 5. Mobilfunkdaten (Kontakte, Gesprächsdauer, -ort, Umfang von Downloads, etc.) 6. Daten der sozialen Netzwerke (Facebook, Xing, LinkedIn, Twitter, etc.) 7. Daten aus Fahrassistenzsystemen (Abstand, Geschwindigkeit, zukünftig Daten anderer Verkehrsteilnehmer im Rahmen Car2Car-Kommunikation (Verkehrsoptimierung)) 8. E-Call-Daten (ab Oktober 2015 verpflichtend für neue Modelle) mit Datensatz über 1. Unfallzeitpunkt 2. Koordinaten des Unfallorts 3. Fahrtrichtung (für Autobahnen) 4. Fahrzeug-ID (VIN) 5. Service-Provider-ID 6. ecall-qualifier (automatische oder manuelle Auslösung) 9. und weitere

5 Der Umgang mit Zugangsdaten Online-Serviceportale und Benutzerkonten Von 24 Marken mit mobiler Kommunikation bieten 11 Marken die Möglichkeit, per Browser Fahrzeugeinstellungen durchzuführen. Die dazu notwendigen Benutzerkonten sind oft mit der Fahrzeugidentifikationsnummer gekoppelt und erlauben einen Zugriff auf das Fahrzeug. Mit der dazugehörigen App lassen sich z.b. Fahrzeuge lokalisieren sowie verriegeln und entriegeln und damit die Wegfahrsperre umgehen. OEM = Original Equipment Manufacturer (Fahrzeughersteller)

6 Der Umgang mit Zugangsdaten Social Engineering Eine zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, z.b. sie zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um persönliche Daten oder Passwörter zu erhalten. Erfassen/Sammeln von Informationen Herstellen einer Beziehung Ausnutzen von Kontakten Ausführung der Informationserbeutung Pishing Der Versuch, über fingierte s, Kurznachrichten oder gefälschte Webseiten an persönliche Daten von Fahrzeughaltern zu gelangen kam es allein in den USA zu erfolgreichen Pishing-Attacken im Bankenumfeld. Durch fingierte s könnten Nutzerdaten von Fahrzeughaltern erbeutet werden und damit der Zugriff auf Fahrzeuge.

7 Der Umgang mit Zugangsdaten Keylogging HW: Mit WIFI- / USB- / PS/2-Key Grabber, Frame Grabber / Video Logger und ähnlichen Technologien können Dateneingaben am Rechner aufgezeichnet und per WIFI oder verschickt oder einfach nur gespeichert werden. Hierbei ist ein physikalischer Zugriff auf den Rechner notwendig. SW: Alternativ existieret eine Vielzahl von Viren und Trojanern zur Datenaufzeichnung, die üblicherweise für die Beschaffung von PIN/TAN-Daten im Online Banking verwendet werden. Diese werden bekanntermaßen per s, Webseiten oder Dateianhänge in Umlauf gebracht.

8 Mobile Apps Ein Überblick Durchschnittlich werden im Fahrzeug ca. 38% Smartphone Apps sowie 62% InCar Apps verwendet. InCar Apps sind vorinstallierte Anwendungen im fahrzeugeigenen Vehicle-Infotainment-System (IVI). (s. auch Tethered Apps) Die Apps untergliedern sich in folgende Themengebiete: Car relevant Apps 10,80% Socializing 10,20% Gaming 5,90% TV-Guide, Banking, Shopping 3,50% Music & Audio 14,50% Notes 3,50% Apps 3,00% Travel, Traffic, Restaurants, POI's 48,60% Mobile Apps InCar Apps Gesamt BMW Renault Mercedes Mini Peugeot Citroen Audi Mazda Volvo Toyota Infiniti Nissan Ford Lexus Opel Spitzenreiter der meistgenutzten Third-Party Apps sind Facebook, Google-Suche sowie Twitter.

9 Mobile Apps Technologien Bisher gibt es kaum einheitliche Plattformen, Standards und Komponenten im IVI-Umfeld. Mögliche Betriebssysteme: Android: Googles Plattform mit Linux-Kernel, Marktanteil bei Mobile Devices von über 84% Windows Embedded: Echtzeitbetriebssystem, primär im embedded Umfeld, sekundär Mobile Devices QNX: proprietäres Echtzeitbetriebssystem mit eigenem Mikrokernel meist im embedded Umfeld Micro ltron: jap. open standard Echtzeitbetriebssystem mit dem einst höchsten Marktanteil weltweit Linux-Derivate: verschiedene Standards mit den Schwerpunkten Echtzeitfähigkeit, Skalierbarkeit, Prozessorunterstützung, Stromverbrauch oder der Grad von Nutzerinteraktionen. Seit 2009 arbeitet die Arbeitsgemeinschaft der Genivi-Allianz um eine einheitliche Linux-Plattform zu spezifizieren. Ziel ist die Plattformbestimmung und Definition von Compliance-Kriterien um ein Produkt Genivi-konform zu zertifizieren. (siehe auch

10 Mobile Apps Mögliche Gefahren Die größte Gefahr im App-Bereich geht aktuell von Android-Systemen aus, die eng mit der Bordelektronik verzahnt sind. Aktuell sind 99% aller Smartphone-Trojaner auf Android ausgerichtet Grund ist z.b. die Anonymität, wie Android-Apps verteilt werden können; auch unabhängige App Stores Gerade mal 1,8% aller Android-Geräte haben die aktuelle Version 4.4 mit wichtigen Sicherheitsupdates Manche Schad-Apps verwenden Sicherheitszertifikate seriöser Anbieter Auswirkungen sind: Abfangen und Ausspionieren von Informationen auf Smartphone und IVI Diebstahl von Medien- oder Kontaktdaten Einschleusen von Hilfsprogrammen auf IVI und MMI zur Übernahme von Fahrzeugfunktionen; so wurde bereits mehrfach remote auf Fahrassistenzsysteme zugriffen: auf Bremsen, Spurhalteassistenzen, Kombiinstrumente und weitere Systeme (Beispiele zu Angriffen siehe auch https://www.blackhat.com)

11 Datenschnittstellen im Fahrzeug OBD-2-Schnittstelle zur Onboard-Diagnose im Fahrzeug Mit OBD-Kabel und Notebook lassen sich Diagnosedaten aus verschiedenen Funktionsbereichen auslesen. Kommunikation erfolgt über den CAN-Bus. Ursprünglich als Datenlese-Schnittstelle geplant, werden heute damit Softwareaktualisierungen durchgeführt. Gefahrpotential: durch physischen Zugriff ist eine Manipulation an der internen Software möglich, beispielsweise die Einschleusung von Hilfsprogrammen zur Fahrzeugkontrolle über eine Funkschnittstelle.

12 Datenschnittstellen im Fahrzeug 125 Kbit/s Bis 10 Mbit/s Bis 1 Mbit/s Bis 23 Mbit/s Layer 4 für Diagnose Dienste reserviert. Teilnetzbetrieb Quelle:

13 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen WLAN-Kommunikation WLAN als mobiler Hotspot im Fahrzeug für Handhelds und Smartphones sowie für Software-Updates. Außenkommunikation über Mobilfunkverbindungen. LTE/3G/GSM (interne SIM) Die LTE-Router sind wiederum mit der Infotainment-Zentrale verbunden und übertragen Informationen über das zentrale Infotainmentsystem (Head Unit) zu allen elektronischen Fahrzeugsystemen und Sensoren. Bluetooth Zur Anbindung mobiler Geräte an das Infotainmentsystem im Fahrzeug. Alle funkfähigen Systeme lassen sich als potentiale Einfallstore für Attacken missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber und Bordnetz aktiv.

14 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen Fahrzeugschlüssel / ID-Geber Multifunktionaler Signalgeber über verschlüsselte Funkverbindung Fahrzeug entriegeln/verriegeln Deaktivierung der Wegfahrsperre Öffnen von Heckklappen/Kofferraum Speicherung von persönlichen Fahrerprofilen (Sitz-/Spiegelpositionen, FM-Sender, etc.) Speicherung von verschleißbezogenen Fahrzeugdaten für den Werkstattservice Reifendrucksensoren Senden per Hochfrequenz- oder Bluetooth-Verbindung Daten ins Cockpit um über IVI/MMI über Reifendruck zu informieren. Alle funkfähigen Systeme lassen sich als trojanisches Pferd missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber aktiv.

15 Datenschnittstellen im Fahrzeug Physikalische Schnittstellen Neben der OBD-2-Schnittstelle gibt es noch weitere physikalische Datenzugänge im Fahrzeug. USB-Schnittstellen, SD-Slots, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten und Updates. CD/DVD-Laufwerke, Multimedia Changer, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten. Ladeschalen/Ladekabel: Vorgesehen für den Anschluss von Smartphones zur Datenübertragung und zum Aufladen. Laufwerke und Datenanschlüsse hängen an kommunikationsintensiven Bordnetzen wie MOST-Bus (Media Oriented Systems Transport) oder Ethernet und könnten Schadsoftware ins Fahrzeug schleusen.

16 Mehr Fokus auf Security nehmen 1. Security im Fahrzeug im ganzheitlichen Aspekt betrachten, nicht nur funktions-, komponenten- oder modulfokussiert. 2. Planung der Security ab der frühen Phase und bis zur Implementierungsphase durchziehen. 3. Änderungsanforderungen für neue Technologien, Schnittstellen oder Funktionen frühzeitig einplanen ( agiles Requirement Engineering ). 4. Steuergerätesoftware mit Signaturen / stärkere Anwendungs-Authentifizierung, vor allem im Hinblick auf Smartphone-Apps und Third-Party InCar-Apps. 5. Datenverschlüsselung und Prozessorleistung in Einklang bringen (s. begrenzte Rechenleistung, Folie 3) 6. Einsatz von VPN-Technik zwischen Fahrzeug und Serviceprovider 7. Die konsequente und vorgeschriebene Isolierung fahrsicherheitskritischer Systeme (CAN/MOST-Gateways, Firewalls, kryptologischer Codierungsvorgang mit Zufallszahlen (ähnlich SecureID) für Aufstarts, Fahrzeugzugänge und Wegfahrsperren, etc.

17 Fazit Grundsätzlich sind bei Hackerangriffen auf Fahrzeuge immer mehrere Aspekte zu beachten: Eine Remote-Übernahme per Mobilfunk setzt die Kenntnisnahme der Telematik- Rufnummer oder der Zugangsdaten des Fahrzeugbestzers voraus (siehe Umgang mit Zugangsdaten) Die Bordelektronik muss entsprechend infiziert sein Das Bordnetz muss wach, d.h. Schlüssel/ID-Geber oder entsprechend simuliertes Funksignal vorhanden sein. Good news: deutsche Automobilhersteller sind statistisch am wenigsten betroffen. Hersteller wie Volkswagen, BMW, Audi, Mercedes arbeiten eng mit Experten der IT- Sicherheit zusammen oder beschäftigen sie selbst. Diese Zusammenfassung soll einen Überblick über mögliche Angriffspunkte geben im Hinblick auf eine wachsende Funktionalität und neuen Technologien.

18 Herzlichen Dank für Ihre Aufmerksamkeit! Peter Salzberger Leiter Competence Center Automotive adesso AG Landsberger Str München T F M blog.adesso.de

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller Das brandneue AKTIONSPAKET Brainbee FASTBOX können wir jetzt

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB Faktenkontor GmbH Seite 1 IMPRESSUM Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

On-Board Fahrzeugdiagnose

On-Board Fahrzeugdiagnose 1 Übersicht 1.Einführung 2.Bussysteme 3.OBD II 4.Zusammenfassung 2 Einführung Haupteinsatzbereiche elektronischer Systeme in Fahrzeugen: Motorsteuerung (Zündung,Einspritzung,...) Steuerung des Fahrverhaltens

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates Das brandneue Brainbee B-TOUCH ist das Nachfolgegerät des Bestsellers ST-6000. Es besticht durch eine Reihe von technischen Neuerung

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com Sie kennen die Herausforderung Das UAS ist

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering. KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility GonzalezRobles@internet-sicherheit.de

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

UDS AT Der Unfalldatenspeicher

UDS AT Der Unfalldatenspeicher UDS AT Der Unfalldatenspeicher Einführung Einführung Auswerten Software Technik Funktionsweise des UDS AT Der Unfalldatenspeicher Advanced Technology ist ein Gerät zur Messung und Aufzeichnung kritischer

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Einmalige Einbindung in Ihre Netzwerkumgebung

Einmalige Einbindung in Ihre Netzwerkumgebung Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses

Mehr

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera Race App VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera AppConnect - I Die Hardware Der Bluethooth Adapter: Carrera AppConnect (Art. Nr. 20030369) Um die Carrera

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

KONTEXTADAPTIVITÄT. Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug. Fraunhofer ESK www.esk.fraunhofer.

KONTEXTADAPTIVITÄT. Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug. Fraunhofer ESK www.esk.fraunhofer. MEDIENKONVERGENZ DURCH KONTEXTADAPTIVITÄT Kontextadaptive Multimedianutzung - unterwegs, zu Hause und im Fahrzeug Folie 1 Inhalt Fraunhofer ESK / GF Automotive Projektübersicht ADAMS Projektziele Projektpartner

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Tablet Beamer Anbindung. Stand: 04.2015

Tablet Beamer Anbindung. Stand: 04.2015 Tablet Beamer Anbindung Stand: 04.2015 Übersicht Funktionen für den Unterricht Beamer - Anbindung Technische Lösungen Miracast Lösung Apple TV Lösung Alternativen: HDMI Sticks Beamer Anforderungen Audio

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

BT OBD 327. Bluetooth OBD Interface. Technische Dokumentation

BT OBD 327. Bluetooth OBD Interface. Technische Dokumentation Bluetooth OBD Interface by Technische Dokumentation Dieses Dokument wurde sorgfältig überprüft. Die APOS GmbH Embedded Systems behält sich das Recht vor, Änderungen an allen hier beschriebenen Produkten

Mehr

BMW Connected für Android

BMW Connected für Android BMW Connected für Android Mobile Forum Stuttgart 2013 17.05.2013 Matthias Habermann iteratec GmbH iteratec Unternehmenskennzahlen Geschäftsführung Gegründet Niederlassungen Umsatz 2012 Mitarbeiter 05/2013

Mehr

iphone Apps vs. Mobile Web

iphone Apps vs. Mobile Web iphone Apps vs. Mobile Web Smartphone-Anwendungen im Museumsbereich Vortrag iphone App vs. Mobile Web von Ines Dorian Gütt auf der Herbsttagung 2010 Seite 1/27 Inhalt Einführung iphone Apps Apps in itunes

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC Artikelnummer: MULTI-DIAG ACCESS PRO (mit Europa Adaptern) MULTIDIAG-ACCESS BASIC (nur OBD-2 Adapter) Die ACTIA MULTI-DIAG Diagnosesoftware

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Helmut Lämmermeier INFORA GmbH Willy-Brandt-Platz 6 81829 München Tel.: 089 244413-60 Fax: 089

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr