Sicherheitsaspekte mobiler Kommunikation im Kontext des Mobile-Payment

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte mobiler Kommunikation im Kontext des Mobile-Payment"

Transkript

1 Sicherheitsaspekte mobiler Kommunikation im Kontext des Mobile-Payment Andy Müller-Maguhn, Swiss Payment Forum Zürich,

2 Die Hackerethik Der Zugang zu Computern und allem was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Altern, Rasse, Geschlecht und gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen. 2

3 Akteure & Motivationen: Kulturraumspezifische Wahrnehmungen Hacker Neugier & Förderung von Informationsfreiheit & Transparenz Cracker Befreiung eingesperrter Bits Crasher Vandalismus / Kaputtwillspaß (Frustableitung) (Wirtschafts-)Kriminelle Unberechtigte Verschaffung von Vermögensvorteilen 3

4 Akteure & Motivationen: - die Schattenspieler Behördliche, Wirtschaftliche und Zivile Nachrichtendienste Zugang und Verfälschung von Information, Gewinnung von Kompromaten Rekonstruktion von Kommunikationsvorgängen und -zusammenhängen Militärs und kriegsführende Organisationen (Information Warfare Departments) Truppenübungsplatz Internet Ausspähung, Manipulation, Ausschaltung von Informationen & Strukturen Datenhändler und Third Parties Legende passend zum Kontext der gewünschten Daten bzw. Zugriffsrechte Wo die Daten noch hingehen oft nicht mehr rekonstruierbar 4

5 Mobile Applikationen - die Infrastruktur Netzbetreiber Rahmenbedingungen, Datenverarbeitung, Komponenten mobile Endgeräte Hardware, Betriebssysteme, Treiber Applikationen Software, ggf. eigene Infrastruktur 5

6 Netzbetreiber 6

7 Netzbetreiber Staatliche Rahmenbedingungen 7

8 Lawful Interception in Theorie und Praxis Lawful-Interception in Monarchien u.ä. Staaten Die Moral des Weltmarktes Die Implikationen für LI-Schnittstellen in ITK-Systemen Effekt auch in DE / Europa: Nachvollziehbarkeit der Zugriffe nicht mehr gegeben. Lawless-Interception begünstigt 8

9 (Extra) Legal Interception Trend: Alles speichern, was übertragen wird (Auswertung, Filterung, Indizierung: später) Why sample when you can monitor all network traffic inexpensively? endace power to see all Key Characteristics europe americas pacific Record all and filter no asia switch used technology P P P P E E E Store everything, filter for known targets, Esearch the past content for new targets Equally suited for TDM and IP networks Software-centric with Gateway and COTS hardware 9

10 Netzbetreiber Technische Rahmenbedingungen 10

11 GSM Standard (2G): das Problem der einseitigen Authentifizierung ETSI im Kontext der staatlichen Einflussorgane Nachlässigkeit bei der Authentifzierung; - Infrastruktur überprüft Mobile Subscriber - Mobile Subscriber überprüft aber nicht die Infrastruktur Hausgeruch des ETSI-LI Gremiums Priorisierung von Abhöroptionen (3G LI) 11

12 ...und die sich daraus ergebenden Handlungsoptionen... 12

13 Semi-Passive GSM Interception 4. Mobile Network Interception 33 Operational Considerations 8 Target Manipulation Restricte d 13

14 . This function is useful especially when You want to manipulate in target s voice mail settings.. Fake SMS 1. To target Mark one target on the HLR list by pressing on the left mouse button and push the button. The window shown below will appear. In the PN From field select one of the available options or enter the number yourself. In the Message field enter the sms text. If you want to create a flash sms, mark the Flash sms field. Push the button to send SMS or the button for cancel the operation. 2. Using Target identity On the HLR list select the object which identity you want use, then push the button. Window shown below will appear. In the SMS center field enter provider s SMS center number. In the PN For field enter the sms receiver number. In the Message field enter the SMS text. If you want to create a flash sms, mark the Flash sms field. Push the button to send the SMS or the button to cancel the operation. 14

15 Netzbetreiber Finanzielle Rahmenbedingungen 15

16 Injizierung trojanischer Pferde mit marktwirtschaftlichen Methoden II TK-Abrechnungssoftware & Banking Solutions von AMDOCS Angebote mitunter 30% unter denen der Wettbewerber Marktanteile im Billing-Sektor zwischen 60 und 80 % geschätzt Konsequenzen? 16

17 17

18 Mobile Endgeräte & Sicherheit 18

19 Endgeräte & Security Issues 19

20 20

21 21

22 Applikationen (ggf. mit eigener Infrastruktur) 22

23 23

24 24

25 RIM CEO Mike Lazaridis ends BBC interview 25

26 Technische (Un-) Sicherherheitsfaktoren 26

27 (Un-)Sicherheit im Internet Grobübersicht d. techn. Probleme Protokollbedingte Sicherheitsprobleme auf Ebene TCP/IP V4: Transparenter Datenpakettransport ohne Authentifizierung d.h. Angriffsoptionen Sniffing, Spoofing, Denial of Service.. Strukturbedingte Sicherheitsprobleme auf Ebene des Routing & DNS Politisch bedingte Jurisdiktionsproblematik & Zentralserverzugriffe Server-Sicherheit in Theorie & Praxis Firewall -Konzepte vs. Exploitability / Buffer Overflows auf allen Ebenen Client-Sicherheit in Theorie & Praxis Betriebssystembedingte Probleme & Filterungsnotwendig im Endgerät 27

28 Buffer Overflows / Exploitability: Ursache Programmierfehler 28

29 Schwachstellenökonomie 29

30 Sicherheits- vs. Unsicherheitsprozesse Entdeckte vs. unentdeckte Schwachstellen Entdeckungsoptionen und Schwachstellen-Handel (weisser Markt, grauer Markt, sonstige Vermarktungsoptionen) Reaktionszeiten d. Herstellers (Information, Patch- Verfügbarkeit) Reaktionszeiten d. Betreibers (Information, ggf. Prozess- Aussetzungen, Update) 30

31 Bekanntgabe vs. Gewinschwindigkeit der Behebung vs. andere Interessen 31

32 Interessenslagenbedingt dauert es offenbar manchmal etwas länger 32

33 33

34 Exploitability durch Anti-Virus Buffer Overflows, auch dort 34

35 Exploitability Automatique de Luxe: Plattformübergreifende Botnetze Fernsteuerbare, skalierbare Rechnernetzwerke u.u. bestehend aus unterschiedlich systemspezifischen Trojanern Vollständig flexible Nutzungsoptionen, daher oft als Dienstleistung mietbar Kommerzielle Nutzung z.b. als SPAM-Versender etc. 35

36 36

37 Zuständigkeits Begehrlichkeiten in der Abwehrdiskussion 37

38 Applikation-Level Insecurity: Cross-Site Scripting Deluxe Injiziertes IFRAME lädt modifiziertes Login von Fremdserver _Über_ die SSLgesicherte Seite der Bank (!) Details: 38

39 Baustein Kryptographie: Mathematik vs. Technik I Bewertung und Einstufung kryptographischer Systeme Algorithmen und mathematische Grundlagen (z.b. AES/Rijndael) Schlüssel(-management) und sog. Recovery -Konzepte (CMR, GAC) Implementierungsfragen (Schlüsselgenerierung, Zufallszahlen etc.) Umfeldsanalysen (Sicherheit der Betriebssystemumgebung etc.) 39

40 Baustein Kryptographie: Mathematik vs. Technik II Problemfaktoren Einstufung kryptographischer Systeme oft ohne Real- Umfeldsanalysen Überprüfbarkeit nur bei völliger Offenheit aller Komponenten möglich Cryptanalyse findet zu 99% nichtöffentlich statt 40

41 Kryptographie zwischen Theorie und Praxis: Technik/Mathematik vs. Marketing Kluft zwischen Marketingblabla und technischen Optionen im Bereich von IT- Sicherheits/Kryptoprodukten oftmals besorgnisserregend gross. Vertrauenswürdigkeit eingesetzter Komponenten mangels Transparenz oft nicht gegeben, da diese nur eingeschränkt überprüfbar sind.å Vertrauenswürdige Drittparteien, z.b. im Kontext der Vergabe von SSL- Zertifikaten verdienen den Namen oft nicht Technische Sicherheit vs. wirtschaftliche Eigeninteresse d. Lösungsanbieter 41

42 42

43 Dann noch: Kryptographie & Staatliche Interessen MS and Back Doors (aus der TCPA FAQ) Q: Won't the FBI, CIA, NSA, etc. want a back door? A: Microsoft will never voluntarily place a back door in any of its products and would fiercely resist any government attempt to require back doors in products. From a security perspective, such back doors are an unacceptable security risk because they would permit unscrupulous individuals to compromise the confidentiality, integrity, and availability of our customers' data and systems.... For these reasons and others, we would oppose any such government efforts, as we did during the encryption debate. 43

44 Auswirkungen in der Praxis 44

45 Applikationen im mobilen Kontext: Bewertungsfaktoren Betriebssystemsicherheit Übertragungssicherheit Krytographische Sicherheit der Anwendung Mißbrauchseingrenzungen / Incident-Handling 45

46 NFC im Kontext der Möglichkeiten: UltraReset 46

47 Datenverbrechen Mit Datenverbrechen ist insbesondere der fahrlässige Umgang mit persönlichen, bzw. besonders schützenswerten Daten gemeint. Der fahrlässige Umgang mit persönlichen bzw. besonders schützenswerten Daten im Kontext von ICT-Strukturen kann auch als Vorbereitungshandlung bzw. Beihilfe zu Verbrechen gewertet werden. Die unverschlüsselte Übertragung sensibler Daten über öffentliche Kommunikationsstrukturen gehört dazu ebenso wie das fahrlässige Erzeugen, Übermitteln oder zur-verfügung-stellen von personenbezogenen bzw. schützenswerten Daten ohne Beachtung des Vermeidungsgrundsatzes bzw. der Zweckbindung (need to know -> need to process) 47

48 Datenverbrechen und Verantwortung Im Kontext sogenannter IT-Sicherheitslösungen gehört insbesondere die Fragestellung, ob Daten bei der Prozessüberwachung bzw. einer Nutzungsanalyse anfallen, wem diese Daten zugänglich sind und welche Schutzmaßnahmen zum Schutz auf welchem Niveau dieser Daten vorhanden sind. Als Verbrechen müssen im Kontext der Illusion IT-Sicherheit vor allem Systeme gelten, bei denen nicht der _Betreiber_ des Systems die (juristische) Verantwortung, sondern der Nutzer (Kunde, wtf) trägt. Doppelt Problematisch sind hier vor allem Systeme, bei denen die Nutzer, die den Schaden erleiden, in dieser Position unfreiwillig sind (z.b. staatliche Zwangs-Biometrie-Projekte im Kontext RP/EPA etc.) 48

49 Angriffe vs. Verteidigung in wirtschaftlicher Realitäten: realisierbares Sicherheitsniveau Das Ziel von Sicherheitsmaßnahmen kann nur sein, zwischen dem Aufwand zur Sicherung und dem Aufwand zum durchbrechem dieser Sicherung ein Ungleichgewicht zu Ungunsten des Angreifers herzustellen. (Jan A. Nicolas) SWIFT und die NIMBY-Strategie 49

50 What could possibly go wrong? 50

51 Alternativ: Techniken der Risikomaximierung Implementation unsicherer Komponenten in den neuralgischen Punkten kritischer Infrastrukturen Zusammenspiel zwischen den Komponenten des Stromnetzes: Verbrauchsmessungen und Gegenlaststeuerungen zur Erwirkung gleichmäsiger Kraftwerksbelastung 51

52 Alternativ: Techniken der Risikomaximierung Anwendung militärischer Sichtweisen auf Sicherheitsvorfälle im Internet 52

53 Beispiele aus der Welt der Angriffstechniken 53

54 Dann noch: Abteilung Computerkriminalität Automatisierung von Betriebsabläufen heisst auch: Automatisierter Missbrauch ist möglich. Phishing, Homebanking und die Welt der Incidents* Analoge vs. Digitale Banküberfälle, Parameter und Implikationen 54

55 55

56 Ursachenforschung: Betriebliche Kommunikation und Sicherheit Wahrnehmungs- & Verhaltensrealitäten Security by Obscurity SNAFU im Innenverhältniss Kundenkommunikation und Unsicherheit: das große Vakuum Sicherheit als Zustand vs. Sicherheit als Prozess Anforderungen an Prozesskommunikation 56

57 Sicherheitssimulation vs. Incident-Handling Vertrauen ist der Anfang von allem. Vertrauen kann nur auf der Basis von realistischen Darstellungen über die Sicherheit von Geschäftsprozessen mit IT-Bezug hergestellt werden. Der korrekte Umgang im Schadensfall (d.h. Incidents) ist für die Aussenwirkung entscheidend, eine Ausblendung von Realitäten funktioniert im Internet bestenfalls kurzfristig. 57

58 Evaluationsbedarf Erhöhen die unter dem Begriff Sicherheit vermarkteten Produkte und Technologien auch tatsächlich die Sicherheit, oder erhöhen / verlagern sie möglicherweise nur das Risiko? Ist das Gefühl der Sicherheit gefährlicher als ein Gefühl relativer Unsicherheit?! Parameter für Restrisiko-Formeln: Eintrittswarscheinlichkeit, Schadenshöhe, Mögliche Präventive Schadensbegrenzungsmaßnahmen.. 58

59 Weitere Informationen 59

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

IT-Sicherheit im Jahr 2 nach Snowden: Gestaltung realistischer Sicherheitskonzepte im Kontext der Unterminierung von Sicherheitstechnologien

IT-Sicherheit im Jahr 2 nach Snowden: Gestaltung realistischer Sicherheitskonzepte im Kontext der Unterminierung von Sicherheitstechnologien IT-Sicherheit im Jahr 2 nach Snowden: Gestaltung realistischer Sicherheitskonzepte im Kontext der Unterminierung von Sicherheitstechnologien Andy Müller-Maguhn, amm@datenreisen.de Avantec 07. Mai im Jahr

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

is an interactive, Digital Communication System for caller guided navigation to advanced UMS-like services and information offerings.

is an interactive, Digital Communication System for caller guided navigation to advanced UMS-like services and information offerings. www.ikt-dortmund.de is an interactive, Digital Communication System for caller guided navigation to advanced UMS-like services and information offerings. ist ein interaktives, digitales Kommunikationssystem

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Update Anleitung Access-Server S Access-Server M Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Deutsch Anwendung Diese Anleitung richtet sich an Access Certified Partner (ACP)

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management

BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management - ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Referent: Boris Kraut Veranstaltung: GML² 2012 Freie Universität Berlin Datum: 15.03.2012 16:30 Uhr Schulprojekte Schulprojekte

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Neue IT. Neues Geschäft. André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München

Neue IT. Neues Geschäft. André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München Neue IT Neues Geschäft André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München ... im Triebwerkstrahl der Sputnik-Rakete... 1997 1989 1982 1962 1 Copyright 2012 FUJITSU ... im Triebwerkstrahl

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs Read Me System Software 9.1.10 Patch 6 RNA Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 6 korrigiert worden: 1.1 VoIP - Ruf abgewiesen (ID 19486) Es konnte vorkommen, dass ein eingehender

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung AVANTEK Indoor HDTV Antenna DVB-T Zimmerantenne Instruction Manual Bedienungsanleitung EN 1 Illustration AC Adapter Connecting Box EN 2 Product Introduction This indoor antenna brings you access to free

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous

Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous armasuisse Géoservices - Nouveautés 2012 ou tout ce que l IFDG peut faire pour vous Cédric Moullet You want geodata in your maps? Use the WMTS geoservice! http://youtu.be/hrtpryqutok?t=18s swisstopo web

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829 RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

C R 2025 C LOSE PUSH OPEN

C R 2025 C LOSE PUSH OPEN 3V C R 2025 C LOSE PUSH OPEN ) ) ) 25 222 3V C R 2025 C LOSE PUSH OPEN 25 222 3V C R 2025 C LOSE PUSH OPEN 25 222 Den här symbolen på produkten eller i instruktionerna betyder att den elektriska

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

safeit Awareness program

safeit Awareness program safeit Awareness program IT House Rules / Use of IT resources at ETH Zurich IT-Hausregeln / Umgang mit IT-Mitteln an der ETH Zürich www.safeit.ethz.ch IT Services 1 2 Halte Dich an die geltenden Regeln

Mehr

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung 1 Gültigkeitsbereich Diese Produktinformation gilt für Basic Panels PN mit grafischem oder textbasiertem Control

Mehr