it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

Größe: px
Ab Seite anzeigen:

Download "it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG"

Transkript

1 it-sa 2014 e-mobility und Security das Fahrzeug der Zukunft Peter Salzberger Leiter Competence Center Automotive, adesso AG

2 Inhalt 1. Überblick der Informationstechnologien im Fahrzeug 2. Der Umgang mit Zugangs- und Fahrzeugdaten 3. Mobile Apps im Fahrzeug 4. Datenschnittstellen im Fahrzeug 5. Security im Fokus 6. Schlusswort

3 Informationstechnologie im Fahrzeug Die Elektronik moderner Fahrzeuge unterscheidet sich in Komplexität und Technologie kaum mehr von IT-Umgebungen in Unternehmen. Fahrzeuge sind auch mehr als mobile Endgeräte. Bis zu 3 km Kabelbaumlänge in bordeigenen Bus-Systemen (LIN, CAN, MOST, FlexRay, Ethernet), bis zu 80 elektronische Steuergeräte pro Fahrzeug, Plattformen/Betriebssysteme, Applikationen, etc. sowie einer Vielzahl an Datenschnittstellen aller verfügbaren Technologien. Die Elektronik unterliegt besonderen Bedingungen: - extreme Temperaturen, Feuchtigkeit - Erschütterungen, Vibrationen, Beschl./Bremskräfte - elektromagnetische Einflüsse - festgelegter und knapper Bauraum (Platz) - geringes Gewicht - Schneller Einbau, Anschluss am Bordnetz = hohe Teilekosten bei hohen Stückzahlen (Takerate) = begrenzte Rechenkapazität und Speicherplatz

4 Informationstechnologie im Fahrzeug Welche Art von Daten stecken heute in modernen Fahrzeugen: 1. Identifikationsdaten des Fahrzeugs und der elektronischen Komponenten 2. Kommunikations- und Logdaten (IP-Adresse, Mobilfunknummer, Telematik-Accountdaten, etc.) 3. Technische Fahrzeugdaten über Verschleiß, Zustand und Wartungsintervalle 4. Digitales Fahrtenbuch (GPS-Daten, Geschwindigkeit, Fahrverhalten etc.) 5. Mobilfunkdaten (Kontakte, Gesprächsdauer, -ort, Umfang von Downloads, etc.) 6. Daten der sozialen Netzwerke (Facebook, Xing, LinkedIn, Twitter, etc.) 7. Daten aus Fahrassistenzsystemen (Abstand, Geschwindigkeit, zukünftig Daten anderer Verkehrsteilnehmer im Rahmen Car2Car-Kommunikation (Verkehrsoptimierung)) 8. E-Call-Daten (ab Oktober 2015 verpflichtend für neue Modelle) mit Datensatz über 1. Unfallzeitpunkt 2. Koordinaten des Unfallorts 3. Fahrtrichtung (für Autobahnen) 4. Fahrzeug-ID (VIN) 5. Service-Provider-ID 6. ecall-qualifier (automatische oder manuelle Auslösung) 9. und weitere

5 Der Umgang mit Zugangsdaten Online-Serviceportale und Benutzerkonten Von 24 Marken mit mobiler Kommunikation bieten 11 Marken die Möglichkeit, per Browser Fahrzeugeinstellungen durchzuführen. Die dazu notwendigen Benutzerkonten sind oft mit der Fahrzeugidentifikationsnummer gekoppelt und erlauben einen Zugriff auf das Fahrzeug. Mit der dazugehörigen App lassen sich z.b. Fahrzeuge lokalisieren sowie verriegeln und entriegeln und damit die Wegfahrsperre umgehen. OEM = Original Equipment Manufacturer (Fahrzeughersteller)

6 Der Umgang mit Zugangsdaten Social Engineering Eine zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, z.b. sie zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um persönliche Daten oder Passwörter zu erhalten. Erfassen/Sammeln von Informationen Herstellen einer Beziehung Ausnutzen von Kontakten Ausführung der Informationserbeutung Pishing Der Versuch, über fingierte s, Kurznachrichten oder gefälschte Webseiten an persönliche Daten von Fahrzeughaltern zu gelangen kam es allein in den USA zu erfolgreichen Pishing-Attacken im Bankenumfeld. Durch fingierte s könnten Nutzerdaten von Fahrzeughaltern erbeutet werden und damit der Zugriff auf Fahrzeuge.

7 Der Umgang mit Zugangsdaten Keylogging HW: Mit WIFI- / USB- / PS/2-Key Grabber, Frame Grabber / Video Logger und ähnlichen Technologien können Dateneingaben am Rechner aufgezeichnet und per WIFI oder verschickt oder einfach nur gespeichert werden. Hierbei ist ein physikalischer Zugriff auf den Rechner notwendig. SW: Alternativ existieret eine Vielzahl von Viren und Trojanern zur Datenaufzeichnung, die üblicherweise für die Beschaffung von PIN/TAN-Daten im Online Banking verwendet werden. Diese werden bekanntermaßen per s, Webseiten oder Dateianhänge in Umlauf gebracht.

8 Mobile Apps Ein Überblick Durchschnittlich werden im Fahrzeug ca. 38% Smartphone Apps sowie 62% InCar Apps verwendet. InCar Apps sind vorinstallierte Anwendungen im fahrzeugeigenen Vehicle-Infotainment-System (IVI). (s. auch Tethered Apps) Die Apps untergliedern sich in folgende Themengebiete: Car relevant Apps 10,80% Socializing 10,20% Gaming 5,90% TV-Guide, Banking, Shopping 3,50% Music & Audio 14,50% Notes 3,50% Apps 3,00% Travel, Traffic, Restaurants, POI's 48,60% Mobile Apps InCar Apps Gesamt BMW Renault Mercedes Mini Peugeot Citroen Audi Mazda Volvo Toyota Infiniti Nissan Ford Lexus Opel Spitzenreiter der meistgenutzten Third-Party Apps sind Facebook, Google-Suche sowie Twitter.

9 Mobile Apps Technologien Bisher gibt es kaum einheitliche Plattformen, Standards und Komponenten im IVI-Umfeld. Mögliche Betriebssysteme: Android: Googles Plattform mit Linux-Kernel, Marktanteil bei Mobile Devices von über 84% Windows Embedded: Echtzeitbetriebssystem, primär im embedded Umfeld, sekundär Mobile Devices QNX: proprietäres Echtzeitbetriebssystem mit eigenem Mikrokernel meist im embedded Umfeld Micro ltron: jap. open standard Echtzeitbetriebssystem mit dem einst höchsten Marktanteil weltweit Linux-Derivate: verschiedene Standards mit den Schwerpunkten Echtzeitfähigkeit, Skalierbarkeit, Prozessorunterstützung, Stromverbrauch oder der Grad von Nutzerinteraktionen. Seit 2009 arbeitet die Arbeitsgemeinschaft der Genivi-Allianz um eine einheitliche Linux-Plattform zu spezifizieren. Ziel ist die Plattformbestimmung und Definition von Compliance-Kriterien um ein Produkt Genivi-konform zu zertifizieren. (siehe auch

10 Mobile Apps Mögliche Gefahren Die größte Gefahr im App-Bereich geht aktuell von Android-Systemen aus, die eng mit der Bordelektronik verzahnt sind. Aktuell sind 99% aller Smartphone-Trojaner auf Android ausgerichtet Grund ist z.b. die Anonymität, wie Android-Apps verteilt werden können; auch unabhängige App Stores Gerade mal 1,8% aller Android-Geräte haben die aktuelle Version 4.4 mit wichtigen Sicherheitsupdates Manche Schad-Apps verwenden Sicherheitszertifikate seriöser Anbieter Auswirkungen sind: Abfangen und Ausspionieren von Informationen auf Smartphone und IVI Diebstahl von Medien- oder Kontaktdaten Einschleusen von Hilfsprogrammen auf IVI und MMI zur Übernahme von Fahrzeugfunktionen; so wurde bereits mehrfach remote auf Fahrassistenzsysteme zugriffen: auf Bremsen, Spurhalteassistenzen, Kombiinstrumente und weitere Systeme (Beispiele zu Angriffen siehe auch https://www.blackhat.com)

11 Datenschnittstellen im Fahrzeug OBD-2-Schnittstelle zur Onboard-Diagnose im Fahrzeug Mit OBD-Kabel und Notebook lassen sich Diagnosedaten aus verschiedenen Funktionsbereichen auslesen. Kommunikation erfolgt über den CAN-Bus. Ursprünglich als Datenlese-Schnittstelle geplant, werden heute damit Softwareaktualisierungen durchgeführt. Gefahrpotential: durch physischen Zugriff ist eine Manipulation an der internen Software möglich, beispielsweise die Einschleusung von Hilfsprogrammen zur Fahrzeugkontrolle über eine Funkschnittstelle.

12 Datenschnittstellen im Fahrzeug 125 Kbit/s Bis 10 Mbit/s Bis 1 Mbit/s Bis 23 Mbit/s Layer 4 für Diagnose Dienste reserviert. Teilnetzbetrieb Quelle:

13 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen WLAN-Kommunikation WLAN als mobiler Hotspot im Fahrzeug für Handhelds und Smartphones sowie für Software-Updates. Außenkommunikation über Mobilfunkverbindungen. LTE/3G/GSM (interne SIM) Die LTE-Router sind wiederum mit der Infotainment-Zentrale verbunden und übertragen Informationen über das zentrale Infotainmentsystem (Head Unit) zu allen elektronischen Fahrzeugsystemen und Sensoren. Bluetooth Zur Anbindung mobiler Geräte an das Infotainmentsystem im Fahrzeug. Alle funkfähigen Systeme lassen sich als potentiale Einfallstore für Attacken missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber und Bordnetz aktiv.

14 Datenschnittstellen im Fahrzeug Funkschnittstellen der Zugriff von außen Fahrzeugschlüssel / ID-Geber Multifunktionaler Signalgeber über verschlüsselte Funkverbindung Fahrzeug entriegeln/verriegeln Deaktivierung der Wegfahrsperre Öffnen von Heckklappen/Kofferraum Speicherung von persönlichen Fahrerprofilen (Sitz-/Spiegelpositionen, FM-Sender, etc.) Speicherung von verschleißbezogenen Fahrzeugdaten für den Werkstattservice Reifendrucksensoren Senden per Hochfrequenz- oder Bluetooth-Verbindung Daten ins Cockpit um über IVI/MMI über Reifendruck zu informieren. Alle funkfähigen Systeme lassen sich als trojanisches Pferd missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Voraussetzung: Fahrzeug ist betriebsbereit, ID-Geber aktiv.

15 Datenschnittstellen im Fahrzeug Physikalische Schnittstellen Neben der OBD-2-Schnittstelle gibt es noch weitere physikalische Datenzugänge im Fahrzeug. USB-Schnittstellen, SD-Slots, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten und Updates. CD/DVD-Laufwerke, Multimedia Changer, etc. Vorgesehen primär für Mediendaten, aber auch für Updates an Software und Navigationskarten. Ladeschalen/Ladekabel: Vorgesehen für den Anschluss von Smartphones zur Datenübertragung und zum Aufladen. Laufwerke und Datenanschlüsse hängen an kommunikationsintensiven Bordnetzen wie MOST-Bus (Media Oriented Systems Transport) oder Ethernet und könnten Schadsoftware ins Fahrzeug schleusen.

16 Mehr Fokus auf Security nehmen 1. Security im Fahrzeug im ganzheitlichen Aspekt betrachten, nicht nur funktions-, komponenten- oder modulfokussiert. 2. Planung der Security ab der frühen Phase und bis zur Implementierungsphase durchziehen. 3. Änderungsanforderungen für neue Technologien, Schnittstellen oder Funktionen frühzeitig einplanen ( agiles Requirement Engineering ). 4. Steuergerätesoftware mit Signaturen / stärkere Anwendungs-Authentifizierung, vor allem im Hinblick auf Smartphone-Apps und Third-Party InCar-Apps. 5. Datenverschlüsselung und Prozessorleistung in Einklang bringen (s. begrenzte Rechenleistung, Folie 3) 6. Einsatz von VPN-Technik zwischen Fahrzeug und Serviceprovider 7. Die konsequente und vorgeschriebene Isolierung fahrsicherheitskritischer Systeme (CAN/MOST-Gateways, Firewalls, kryptologischer Codierungsvorgang mit Zufallszahlen (ähnlich SecureID) für Aufstarts, Fahrzeugzugänge und Wegfahrsperren, etc.

17 Fazit Grundsätzlich sind bei Hackerangriffen auf Fahrzeuge immer mehrere Aspekte zu beachten: Eine Remote-Übernahme per Mobilfunk setzt die Kenntnisnahme der Telematik- Rufnummer oder der Zugangsdaten des Fahrzeugbestzers voraus (siehe Umgang mit Zugangsdaten) Die Bordelektronik muss entsprechend infiziert sein Das Bordnetz muss wach, d.h. Schlüssel/ID-Geber oder entsprechend simuliertes Funksignal vorhanden sein. Good news: deutsche Automobilhersteller sind statistisch am wenigsten betroffen. Hersteller wie Volkswagen, BMW, Audi, Mercedes arbeiten eng mit Experten der IT- Sicherheit zusammen oder beschäftigen sie selbst. Diese Zusammenfassung soll einen Überblick über mögliche Angriffspunkte geben im Hinblick auf eine wachsende Funktionalität und neuen Technologien.

18 Herzlichen Dank für Ihre Aufmerksamkeit! Peter Salzberger Leiter Competence Center Automotive adesso AG Landsberger Str München T F M blog.adesso.de

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller

AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller AKTIONSPAKET: PC KFZ Diagnose DIAGNOSE BRAINBEE FASTBOX PKW + Transporter PC Diagnosesoftware für europäische und asiatische Fahrzeughersteller Das brandneue AKTIONSPAKET Brainbee FASTBOX können wir jetzt

Mehr

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB

BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB BENCHMARKSTUDIE SOCIAL MEDIA DIE BESTEN 20 AUTOMARKEN IM WEB Faktenkontor GmbH Seite 1 IMPRESSUM Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates

BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates BRAINBEE DIAGNOSECOMPUTER B-TOUCH PKW und Transporter 12 Monate Updates Das brandneue Brainbee B-TOUCH ist das Nachfolgegerät des Bestsellers ST-6000. Es besticht durch eine Reihe von technischen Neuerung

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

On-Board Fahrzeugdiagnose

On-Board Fahrzeugdiagnose 1 Übersicht 1.Einführung 2.Bussysteme 3.OBD II 4.Zusammenfassung 2 Einführung Haupteinsatzbereiche elektronischer Systeme in Fahrzeugen: Motorsteuerung (Zündung,Einspritzung,...) Steuerung des Fahrverhaltens

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering.

KOMPETENZ IN APPS. Lösungen für Industrie und Mittelstand. Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de, www.c4cengineering. KOMPETENZ IN APPS Lösungen für Industrie und Mittelstand c4c engineering GmbH kompetenz in Software, Hildesheimer Straße 27, 38114 Braunschweig Telefon: +49 (531) 22 43 55-0, E-Mail: info@c4cengineering.de,

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com Sie kennen die Herausforderung Das UAS ist

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility GonzalezRobles@internet-sicherheit.de

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC

PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC PC/Laptop Diagnose für über 35 Marken ACTIA MULTIDIAG ACCESS PRO+ BASIC Artikelnummer: MULTI-DIAG ACCESS PRO (mit Europa Adaptern) MULTIDIAG-ACCESS BASIC (nur OBD-2 Adapter) Die ACTIA MULTI-DIAG Diagnosesoftware

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

UDS AT Der Unfalldatenspeicher

UDS AT Der Unfalldatenspeicher UDS AT Der Unfalldatenspeicher Einführung Einführung Auswerten Software Technik Funktionsweise des UDS AT Der Unfalldatenspeicher Advanced Technology ist ein Gerät zur Messung und Aufzeichnung kritischer

Mehr

BT OBD 327. Bluetooth OBD Interface. Technische Dokumentation

BT OBD 327. Bluetooth OBD Interface. Technische Dokumentation Bluetooth OBD Interface by Technische Dokumentation Dieses Dokument wurde sorgfältig überprüft. Die APOS GmbH Embedded Systems behält sich das Recht vor, Änderungen an allen hier beschriebenen Produkten

Mehr

Tablet Beamer Anbindung. Stand: 04.2015

Tablet Beamer Anbindung. Stand: 04.2015 Tablet Beamer Anbindung Stand: 04.2015 Übersicht Funktionen für den Unterricht Beamer - Anbindung Technische Lösungen Miracast Lösung Apple TV Lösung Alternativen: HDMI Sticks Beamer Anforderungen Audio

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

BMW Connected für Android

BMW Connected für Android BMW Connected für Android Mobile Forum Stuttgart 2013 17.05.2013 Matthias Habermann iteratec GmbH iteratec Unternehmenskennzahlen Geschäftsführung Gegründet Niederlassungen Umsatz 2012 Mitarbeiter 05/2013

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit Rexroth Info Day, Baden Mittwoch, 4. November 2015 Beat Kämpfer Managing Director bfa solutions ltd Einleitung Vortrag

Mehr

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p 1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1

Carrera Race App. VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera Race App VERTRAULICH, Änderungen und Irrtum vorbehalten, Stand November 2014 1 Carrera AppConnect - I Die Hardware Der Bluethooth Adapter: Carrera AppConnect (Art. Nr. 20030369) Um die Carrera

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Tourismus 2020, Mayrhofen, 6.5.2012 1

Tourismus 2020, Mayrhofen, 6.5.2012 1 Dr. Markus Lassnig Markttrends, Herausforderungen und Potenziale Tourismus 2020, Mayrhofen, 6.5.2013 m-tourismus Warum ist das relevant? Mobilität ist einer der Megatrends in unserer Gesellschaft Einer

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Helmut Lämmermeier INFORA GmbH Willy-Brandt-Platz 6 81829 München Tel.: 089 244413-60 Fax: 089

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Neuheit 2012: LAUNCH X-431 GDS KFZ Diagnosegerät für europäische und asiatische und US-Fahrzeughersteller

Neuheit 2012: LAUNCH X-431 GDS KFZ Diagnosegerät für europäische und asiatische und US-Fahrzeughersteller Neuheit 2012: LAUNCH X-431 GDS KFZ Diagnosegerät für europäische und asiatische und US-Fahrzeughersteller Mit dem LAUNCH X-431 GDS werden speziell Kunden angesprochen, die einen sehr hohe Markenabdeckung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG

Think Mobile Effiziente Entwicklungsstrategien im GIS. Kai Hoffmann, BTC AG Think Mobile Effiziente Entwicklungsstrategien im GIS Kai Hoffmann, BTC AG Mobile Endgeräte Was ist zu beachten? In dieser Betrachtung Smartphone Tablet Unterschiedliche Hardwareausstattung Bildschirmgröße

Mehr