Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.
|
|
- Gabriel Holzmann
- vor 7 Jahren
- Abrufe
Transkript
1 Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mai 2013
2 Unternehmensprofil Die MARCANT GmbH ist als M2M Solution Provider und Internet Systemhaus spezialisiert auf Virtualisierungs- und Sicherheits-Lösungen, VPNs und Netzwerkmanagement und überwachung Mobile Lösungen mit UMTS/GPRS für Business- und M2M-Anwendungen MARCANT betreibt ein eigenes Rechenzentrum mit eigener Infrastruktur und mehrfach redundanten Internet-Anbindungen und verfügt über ein eigenes zertifiziertes Schulungsprogramm. Der Hauptsitz des international tätigen Unternehmens ist Bielefeld.
3 Produktportfolio Internet Services Netzwerk Services Mobile/Wireless Services Programmierung Trainings
4 Einführung
5 Mobile Endgeräte und Applikationen
6 Mobile Endgeräte und Applikationen
7 Mobile Dienstarten und Dienste Personal Assistant Informationsspeicher Informations- und Kommunikationsdienste Multimedia Datentransfer/Synchronisation Location based Services (GPS, Zellortung) Spiele Spezialanwendungen für Aussendienst VPN Zugang Citrix Client Online Banking Bezahldienste
8 Gefährdungen im mobilen Einsatz
9 Angriffsziel: Gerätehardware und Zubehör Manipulation Gerätemerkmale Nutzungsspuren analysieren Manipulation der Geräteausstattung Nutzung durch Dritte/Fremde Wartungsarbeiten Hinterlegung bei Besuch
10 Angriffsziel: Betriebssystem und Dienste Systemtest Manipulation/Zerstörung Software-Schädlinge Auslesen des Datenspeichers Umgehung von Autorisationsprüfungen DoS Pufferüberlauf Ausführung von nicht vertrauenswürdigem Code Umgehen der Authentisierung Übernahme bestehender Sessions
11 Angriffsziel: Infrastruktur Einschleusung von Schadsoftware Einsatz manipulierter oder fremder mobiler Geräte Denial of Service Diebstahl vertraulicher Informationen Unerlaubte Dienstnutzung Illegaler Datentransport großer Datenmengen Rechtemissbrauch
12 Angriffsziel: Manipulation der Kommunikation Angriff bei der Synchronisation Missbrauch des Servicebusses Spoofing Angriffe Man-in-the-middle DoS / Distributed DoS IP-orientierte Angriffe Angriffe basierend auf Schwachstellen der Kommunikationsverfahren Sniffing Angriffe Bewegungsprofile aufzeichnen Gewinn nicht technischer Informationen
13 Basisschutz für Handy, Smartphone und Co. Prüfen Sie unbekannte Rufnummern vor Rückruf Führen Sie Gespräche mit vertraulichem Inhalt nicht über das Handy Sorgfältiger Umgang mit Zugangsdaten Deaktivieren Sie drahtlose Schnittstellen Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht Halten Sie mobile Geräte stets unter Aufsicht Installieren Sie Apps nur aus vertrauenswürdigen Quellen Führen Sie regelmäßig Sicherheitsupdates durch Lassen Sie bei Verlust Ihres mobilen Gerätes die SIM-Karte unverzüglich sperren Verkauf und Entsorgung Bewegungsprofile Quelle:
14 Sicherheitstipps für fremde WLANs Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen! Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab Informieren Sie sich über das Sicherheitsniveau des Hotspots! Viele Hotspots haben eine fundamentale Schwachstelle Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie nach Möglichkeit die automatische Anmeldung an bekannten Hotspots. Quelle:
15 Schutz in sozialen Netzwerken Verwenden Sie sichere Passwörter Achten Sie auf die Verwendung Ihrer Daten zu Werbezwecken Verbessern Sie Ihre Login-Sicherheitsmechanismen Verwenden Sie alternative Authentisierungsmechanismen Prüfen Sie die Auffindbarkeit Ihrer Profildaten über Suchmaschinen Legen Sie fest, wer Sie auf Bildern verlinken darf Stellen Sie keine trivialen Fragen zur Passwortwiederherstellung Prüfen Sie, welche Drittkomponenten Zugriff auf Ihr Soziales Netzwerk haben Regeln Sie die Zugriffsrechte anderer auf Ihre Daten Lassen Sie Ihr -Adressbuch nicht nach Freunden durchsuchen Quelle:
16 Schutz durch: Mobile Device Management Content Management auf dem Smartphone Fremddienste Diebstahlschutz Bring your own Device Jailbreak / Root-Erkennung Applikations-Management Notfallmassnahmen
17 Sicherheitsproblem Mensch
18 Sicherheitsproblem Mensch
19 Überblick
20 Sorglos Mobil unterwegs
21 Life - Hacking
22 Ihr Kontakt MARCANT GmbH Tel.: +49 (521) Fax: +49 (521) info@marcant.net Dr. Anja Padberg apadberg@marcant.net Andreas Ferber aferber@marcant.net
Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
MehrMobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht
MehrSicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sicher unterwegs mit Smartphone, Tablet
MehrSmartphones Arbeitsblatt
Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Mehrebusiness-lotse Magdeburg c/o tti Magdeburg GmbH
Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter
MehrSicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrMobile Internetnutzung Problemstellungen, Pflichten, Konsequenzen, Tipps
Mobile Internetnutzung Problemstellungen, Pflichten, Konsequenzen, Tipps Ingo Weidenkaff (Dipl.Soz.Päd.) LAG Kinder und Jugendschutz Thüringen e.v. Johannesstraße 19 99084 Erfurt Übersicht Kostenfalle
MehrIT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben
IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem
MehrNutzungsanleitung WLAN-Hotspot-Flat. Vodafone Power to you
Nutzungsanleitung WLAN-Hotspot-Flat Vodafone Power to you Kurzanleitung: Vodafone WLAN-Hotspots finden und nutzen Danke, dass Du Dich für die Vodafone Kabel Deutschland WLAN-Hotspot-Flat entschieden hast.
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrSicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm
Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrHerzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrTAN-App VR-SecureGo. Jederzeit sicher auf Smartphone oder Tablet. Anleitung zur TAN-App VR-Secure-Go. Einmalige Freischaltung erforderlich
TAN-App VR-SecureGo Jederzeit sicher auf Smartphone oder Tablet Mit der TAN-App VR-SecureGo empfangen Sie TAN (Transaktionsnummern) jederzeit sicher und bequem auf Ihrem Smartphone oder Tablet. Die TAN-Benachrichtigungen
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrCompass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAnleitung zur Einrichtung eines 3G Internetzugangs Für DWR-730
Anleitung zur Einrichtung eines 3G Internetzugangs Für DWR-730 1. Verbinden Sie den Rechner per USB-Kabel oder WLAN mit dem DWR-730. 2. Greifen Sie per Webbrowser auf die Konfiguration des DWR-730 zu.
MehrOnlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der
MehrKnow-how-Schutz und Einsatz mobiler Endgeräte
Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrAktuelle Bedrohungsszenarien für mobile Endgeräte
Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrSmartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrFachschule für Heilerziehungspflege Bamberg
Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrSMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
Mehr[IT-RESULTING IM FOKUS]
Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrWIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016
WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrOffenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG
Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrUltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer
MehrPublic Wireless LAN. Quick User Guide.
Public Wireless LAN. Quick User Guide. Das kabellose high-speed Büro am Hotspot. Public Wireless LAN von Swisscom Mobile bietet Ihnen an allen Hotspots einen schnellen und einfachen Zugang von Ihrem Laptop
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrLagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co
Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit im Gesundheitswesen
IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrMobile Sicherheit Ortung Datenschutz
Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
MehrAbsolute Vertrauenssache Fujitsu Managed Mobile
Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrKurzanleitung Unfallmeldedienst
Kurzanleitung Unfallmeldedienst Richtig einrichten, sicher fahren: So machen Sie den Unfallmeldestecker startklar. Ihre Service-Hotline: 0711 898-49007 Hilfe für unterwegs Stand: 10.09.2015 Liebe Kundin,
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
Mehrphun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com
phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone
MehrMobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,
Mehrcellent Mittelstandsberatung GmbH
DAS UNTERNEHMEN cellent Mittelstandsberatung GmbH Firmensitz Böblingen, Deutschland Geschäftsführer Fokus Ewald Schneider SAP, QlikView, CRM, Mobility, Software Development und Infrastructure Solutions
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrRegenspurger EDV & Telekommunikation
Regenspurger EDV & Telekommunikation ADAPTIVE DEFENSE...IHRE IT IN GUTEN HÄNDEN Ihre IT ist bei uns in guten Händen. Und das bereits seit 30 Jahren! DIE FIRMA REGENSPURGER Ihr IT-Spezialist in den Bereichen
MehrKurzanleitung Unfallmeldedienst. Richtig einrichten, sicher fahren so machen Sie sich startklar
Kurzanleitung Unfallmeldedienst Richtig einrichten, sicher fahren so machen Sie sich startklar Stand: April 2016 Liebe Kundin, lieber Kunde des Unfallmeldedienstes, wir freuen uns, Sie als neuen Teilnehmer
MehrSmartphone & Tablet: Ihr mobiler Helfer für alles
Ihr mobiler Helfer für alles Ihr mobiler Helfer für alles Etwas Geschichte Digitale Revolution im Alltag Betriebssysteme (pro und kontra) Apps (kostenlos, kostenpflichtig und ein bisschen von beiden) Internetzugang
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Mehr