Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit
|
|
- Annegret Graf
- vor 8 Jahren
- Abrufe
Transkript
1 6.2 ios von Apple Ursprünglich iphone OS ab 2007 für alle mobilen i* Geräte. sowohl für iphone also auch ipod. Ab Version 2.0 (2008) mit eigenem Appstore. Ab Version 4 (2010) Umbenennung in ios. Sicherheitsarchitektur öffentlich (erst) seit Oktober 2012 Mittlerweile Version 7 angekündigt. Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 1
2 6.2.1 ios Sicherheit Vgl. u.a. docs/ios_security_oct12.pdf Sicherheit auf unterschiedlichen Ebenen: Systemarchitektur (Hardware) Verschlüsselung und Datensicherheit Netzwerk Sicherheit WPA2, VPN, SSL, TLS Gerätezugriff Passcodes Remote Wipe Mobile Device Management Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 2
3 Secure Boot: Alle Bootkomponenten sind von Apple signiert: Bootloader, Kernel, Treiber, Firmware (Baseband) Boot ROM im read-only Speicher bei Chip-Herstellung, wird als vertrauenswürdig angenommen: Root of Trust Enthält den Apple Root-CA Public Key Nur Apple-signierte Komponente werden geladen Bei Fehler: Factory-Reset, d.h. Zugriff über USB auf itunes, Default-Einstellungen werden geladen System Software Personalisierung: Regelmäßige OS Update OTA (over the air) Verhinderung von Downgrades und Einspielen unsicherer Versionen, Komponenten Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 3
4 App Code Signing ios prüft, dass alle Apps von Apple signiert sind: Verhindern des Einschleusens manipulierter Apps Kein nachträgliches Einschleusen von Code, Entwickler, die signierte Apps erstellen wollen, müssen sich im ios Developer Programm registrieren: Apple prüft die reale Identität und stellt Zertifikat aus Runtime Process Security Nachinstallierte Applikationen laufen in einer Sandbox Jede App erhält eigenes Homeverzeichnis für ihre Dateien Kommunikation mit anderen Apps über APIs und Services OS-Teile und 3rd Party Apps laufen als nichtprivilegierter Nutzer mobile Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 4
5 Weitere Sicherheitsfeatures der Architektur: Interprozesskommunikation über gemeinsame Schlüsselgruppen (Keychain später noch genauer) Address Space Layout Randomisation (ASRL) Binary, Libraries, Dynamic Loader, Stack, Heap, Non Executable Memory (NX) Keine Seite darf gleichzeitig schreib- und ausführbar sein. Problem: Just-in-Time Compiler Verminderte Funktionalität Keine Shell, kein Shellcode, kein ls, rm, ps, Probleme: Alle Apps werden mit dem Benutzerkonto "mobile" ausgeführt. Root Passwort "alpine" öffentlich bekannt. (Zu kurz!) Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 5
6 Problembereich: Jailbreaking Ausnutzen einer Schwachstelle Hinzufügen einer Shell und Basistools (binutils) meistens auch ein SSH Server Auswirkungen: Deaktivieren des Code-Signing Deaktivieren des Speicherschutzes (ASLR, NX) Viele Applikationen laufen dann als root ohne Sandbox Jailbreaking unterläuft auch die Sicherheitsarchitektur des Geräts und erhöht die Angriffsfläche! Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 6
7 Verschlüsselung und Datensicherheit Ziel: Schutz der Daten der Benutzers Hardware Features: AES 256 und SHA1 in Hardware implementiert Eigener RNG (Interne Sensoren) für Schlüsselgenerierung Sicherer Speicher Geräteidentifikation als Schlüssel im Prozessor (AES 256) Unique ID (UID) (Nicht von Apple gespeichert, verschlüsselt Keychain): Bindung verschlüsselter Daten an UID eines Geräts Entschlüsselung nur auf dem speziellen Gerät Device Group ID (GID) (z.b. bei OS Updates verwendet) Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 7
8 Software Feature: Passcodes Technische Universität München Zugangscode um das Gerät zu entsperren. Erst nur eine 4 stellige Nummer Mittlerweile ein Passwort Wenn es nur aus Zahlen besteht werden auch nur Zahlen auf der Bildschirmtastatur angezeigt. Basis für weitere Schlüssel der Schlüsselhierarie: Passcode fließt in Schlüssel ein Gebunden an die Geräte-UID verschlüsselt gespeichert Brute-force Angriff muss auf dem Gerät erfolgen Überprüfung dauert künstlich lange (80ms) 6 Zeichen (alphanumeric) ~ 5.5 Jahre, 9 Zeichen (Zahlen) ~ 2.5 Jahre Aber: 4 Zeichen (Zahlen) ~ 15 Minuten Remote Wipe bei zu vielen Falscheingaben Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 8
9 Dateiverschlüsselung Alle Dateien werden mit einem eigenen 256 bit Schlüssel (KEY) verschlüsselt AES-CBC erfordert initialen Block IV IV: AES(SHA1(KEY), LFRS(Block Offset in der Datei)) Der Dateischlüssel KEY wird mit einem Klassenschlüssel verschlüsselt und in den Metadaten gespeichert. Key Wrapping (RFC 3394) Open-Zugriff auf Datei nur zulässig, falls der entsprechende Klassenschlüssel entsperrt wurde. Metadaten werden mit einem zufälligen Datei-System Schlüssel verschlüsselt, der bei der ersten Installation des OS generiert und auf Gerät gespeichert wird. Für Remote Wipe: Schlüssel kann schnell gelöscht werden Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 9
10 Beim Ändern des Passworts müssen nur die Klassenschlüssel neu verschlüsselt werden. Technische Universität München Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 10
11 Klassen-Zuordnung von Dateien Klasse wird bei Datei-Erzeugung festgelegt. Technische Universität München Klasse definiert die Nutzungsmöglichkeiten der Daten Complete Protection: Klassenschlüssel wird von einem Schlüssel geschützt, der vom Passcode und der UID abgeleitet wird Wird beim Unlock des Gerätes mit Passcode berechnet und nach dem Lock des Geräts verworfen, Daten sind zugreifbar No Protection: Defaultklasse für alle Dateien, die nicht explizit zugeordnet wurden. Klassenschlüssel nur mit der UID des Gerätes verschlüsselt. Für die Umsetzung des Remote Wipe notwendig. Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 11
12 Protected Until First User Authentication: Klassenschlüssel wird beim ersten Unlock erzeugt und erst beim Neustart des Gerätes verworfen Äquivalent zur Festplattenverschlüsselun Protected Unless Open: Basis: Symmetrischer Datei-Schlüssel (File sym ) asymmetrisches Schlüsselpaar (PUO priv, PUO pub ) der Klasse Schutz der Datei basierend auf ECDH: Erzeugen asym. Schlüsselpaars (File priv, File pub ) Berechnung eines Shared Secrets S = DH(File priv, PUO pub ) Wrappen: File wrap = AES(File sym, SHA1 S ) Speichern von File wrap und File pub in den Metadaten Löschen von File priv Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 12
13 Protected Unless Open cont. Technische Universität München Bei Öffnen der Datei: Wiederherstellen des Datei-Schlüssels File sym Notwendig: Passcode (Benutzereingabe) und Geräte UID Entschlüsseln von PUO priv mit Passcode und UID Berechnung des Shared Secrets S = DH(PUO priv, File pub ) Entschlüsseln von File sym = AES(File wrap, SHA1 S ) Beim Schließen der Datei wird File sym wieder gelöscht. Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 13
14 Keychain: Schlüsseldatenbank Verschlüsselte Datenbank für Zugangsdaten / Zertifikate Eigene Schlüsselhierarchie Zugriff mittels eigener API und Berechtigungen Keychain-access-group und application-identifier Nutzung gemeinsamer Schlüssel zwischen Apps des gleichen entwicklers Klassenstruktur ähnlich der Klassenschlüssel für Dateien Zusätzlich ThisDeviceOnly Schlüssel verschlüsselt mit UID Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 14
15 Inhalt der Keychain Technische Universität München Ablage der Passwörter zusammen mit Metadaten Erstellungsdatum Letzte Modifikation Ein Schlüssel pro Eintrag (mit Klassenschlüssel verschlüsselt) Zusätzlich speichern des Hash der Attribute für Suche ohne den Eintrag zu Entschlüsseln Z.B. Account oder Servernamen 4 Arten von Schlüsseln speicherbar: Generic Passwords Key / Value Paare Internet Passwords Speicher für Systemdienste (z.b. Safari) Certificates Zertifikate des Benutzers (VPN-Zertifikate) Keys Systembereich Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 15
16 ios Find my Device Telefon an den icloud Account des Benutzers gebunden Benutzer kann dann über die icloud das Gerät fernsteuern Abspielen eines Geräuschs Lokalisierung des Geräts Löschen der Daten auf dem Gerät bei Verlust Neu in ios7: Activation Lock: Ausschalten des Features erfordert Passwort-Eingabe Anzeige einer Nachricht, auch wenn das Gerät zurückgesetzt wurde. Zur Reaktivierung wird wieder das Passwort benötigt. Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 16
17 Neue Sicherheitsfeatures in ios 7 icloud Keychain (AES 256 verschlüsselt) mit integriertem Passwort Generator. Lock Screen Notifications Die Notifications und das Control Center sind jetzt aus dem Lock Screen erreichbar. Auto-Update Applikationen werden jetzt automatisch aktualisiert. Per App VPN Jede Applikation kann ein eigenes VPN nutzen App Configuration Management Black und Whitelisting von Applikationen Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 17
18 Fazit ios Sicherheit Technische Universität München Sicherheit auf mehreren Ebenen implementiert Regelmäßige Updates Scheinbar hohe Sicherheit durch signierten Code Aber: Schlecht anpassbar und nicht überprüfbar. Schlüsselhierarchie Zusätzlich Bedingungen, wann Schlüssel verwendbar sind. Weiteres?. Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 18
19 Spatio-Temporale Erkennung Technik unter anderem um Diebstahl festzustellen Idee: Erfassen von Aufenthaltspunkten: Zeit und Ort Bilden von Korrelationen und erstellen von Nutzungsprofilen Beispiel: Benutzer fährt jeden Tag zur selben Zeit zu seiner Arbeitsstelle und abends wieder zurück. Erkenntnis: Benutzer halten sich zu 85% der Zeit an den gleichen 3-5 Orten auf. (Zu Hause, in der Arbeit, Einkaufen,...) Problem: Privacy des Nutzers, Daten müssen zur Analyse zentral verarbeitet werden. (Anreicherung mit Kontextinformationen) Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 19
20 Mögliche Anwendungen: Technische Universität München Gerät kann automatisch die Stauprognose für den Arbeitsweg anzeigen (z.b. Google Now) Auch Rückschlüsse auf das Fortbewegungsmittel möglich (Weg, Geschwindigkeit) Aber auch: Kontextbasierte Werbung und Suche, Frühwarnsysteme, Routenvorberechnung Sicherheitsfeature: Sollte das Gerät vom durchschnittlichen Nutzungsverhalten abweichen, wird ein interner Alarmausgelöst. Mögliche Reaktionen: Zusätzliche Passwortabfrage mit zusätzlichem Passwort oder Sperren des Gerätes. Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 20
21 Funktionsweise: Technische Universität München Regelmäßiges Speichern der Position anhand von GSM oder GPS Daten. Merging der Positionen in lokale Cluster Extraktion von Bewegungen des Nutzers von einer Position zur Nächsten (mobility path) Extraktion von Regelmäßigkeiten in den Bewegungen des Nutzers (mobility pattern) Zusammenfassung der mobility patterns mit Kontextinformationen (Soziale Netze, Kreditkarteninformationen) und einer Zeitverteilung in Mobilitätsprofile (mobility profile). Fazit: Erhöhung der Sicherheit auf Kosten der Privatsphäre Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 21
22 Mobile Device Management Versuch Mobile Geräte in eine bestehende IT- Infrastruktur zu integrieren. Zentrale Konfiguration und Vergabe von Policies Auch an Zugangsdaten gebunden MDM Protokoll von Apple (proprietär) Reverse Engineered auf der BlackHat OMA Device Management (Open Mobile Alliance) SyncML als erster Standard (Dezember 2000) (XML basiert) Ziel: Synchronisation von Kontakten und Kalendereinträgen Derzeit alternativen (WebDAV, CalDAV,...) Vorlesung Sichere Mobile Systeme, SS13, C. Eckert, Kapitel 6: Sicherheitsarchitekturen mobiler Endgeräte 22
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrRemote Access Service (RAS) für iphone und ipad
O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrWie kann ich meine ID auf zwei Geräten benutzen?
Wie kann ich meine auf zwei Geräten benutzen? Es ist möglich, die SecSign auf mehreren verschiedenen Geräten zu benutzen (z.b. auf verschiedenen Smartphones oder auf ipad und iphone). Wenn Sie für ein
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrZugang mit Mac OS X 10.4
Anleitung zur WLAN-Nutzung im IAI Zugang mit Mac OS X 10.4 Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im IAI Das Ibero-Amerikanische Institut bietet seinen Nutzerinnen
MehrJan Mönnich dfnpca@dfn-cert.de
Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrApple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrTreiber- und Software-Update für ITRA-Geräte
Treiber- und Software-Update für ITRA-Geräte Wegen der Umstellung des Treiber-Modells seitens des Chipherstellers musste die komplette Software-Umgebung der ITRA-Geräte umgestellt werden. Dies betrifft
MehrAK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
AK Medientechnologien 08 App Deployment Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Personen (Zertifikate) Devices Apps Provisioning Profiles Deployment
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrEnrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management
Enrollment Anleitung für Apple ios Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 Juni 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des Apple ios
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (ios)
Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:
MehrSamsung Large Format Display
Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrEinrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)
Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDer Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.
E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail
Mehr