Science-Fiction von heute [Impressionen aus der realen Welt]

Größe: px
Ab Seite anzeigen:

Download "Science-Fiction von heute [Impressionen aus der realen Welt]"

Transkript

1 Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

2 Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname ] Marco Di Filippo Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

4 Wer bin ich? Marco Di Filippo Regional Manager Germany verheiratet, eine Tochter Kreativer Umgang mit TK(IT)- Sicherheitssystemen seit1996 Werdegang: Von der TK-Security zur IT-Security Spezialgebiete sind technische Sicherheitsprüfungen ICT- Sicherheitskonzepte (VoIP, PSTN, GSM ) Slide 4

5 Wer ist Compass Security AG? Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

6 Compass Security AG Womit verdienen wir unser Geld? Mit Techniken und Methoden eines Angreifers prüfen wir, ob sich unbefugt in das klar definierte Zielsystem eindringen lässt Wenn Sie wissen wollen, wie ein Angreifer Ihre IT sieht IT-Forensic Rekonstruktion und beweisdienliche Dokumentation von Missbrauchsfällen im Zusammenhang mit elektronischen Systemen Analyse und Erarbeiten von Sicherheitskonzepten Strukturierte Absicherung Ihrer IT bedarfsgerechter Schutz für Daten Schulungen für Mitarbeiter, Techniker, Verantwortliche und Management Know-How aus erster Hand Live-Hacking und Mitarbeitersensibilisierungen...um die Sicherheitslücke Nr. 1 (den Menschen) zu adressieren Slide 6

7 Zahlen/Fakten Gründungsjahr 1999 Geschäftsführer u. Gründer Firmensitz Walter Sprenger & Ivan Bütler Rapperswil SG Anzahl Mitarbeiter 22 Schwerpunkt Besonderheiten Kunden Ethical Hacking - Penetration Testing - IT-Forensics Betreiber des Hacking-Labs, Veranstalter des SCS (bzw. Attacke&Defense in DE) Finanzdienstleister, Telekommunikation, Industrie Slide 7

8 Das Team Slide 8

9 Die Erfolgsstory Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

10 Die Geschichte. Cap n Crunch Hack Dank einem mehr oder weniger exakt 2600 Hertz hohen Ton (z.b. mittels einer Pfeife aus einer Cornflakes-Packung) konnte man den Gebührenzähler beim CCITT5-Standard manuell deaktivieren, um Kosten zu sparen. John Draper Er perfektionierte die Entdeckung von Joseph Engressia (16-jähriger blinder Schüler) in Form von der 1970 entwickelten BlueBox, mit der man die Gebührenzähler von AT&T überlisten konnte. Slide 10

11 Die Geschichte. BlueBox Die BlueBox produzierte einen Hertz-Ton, welcher von CCITT v5-kompatiblen Vermittlungsstellen benutzt wurde. Beim Phreaking wurden damit illegal kostenlose Telefonate erschlichen. BeigeBoxing Dienst zum illegalen Anzapfen der Telefonleitung einer anderen Person, um auf deren Kosten zu telefonieren bzw. Gespräche mitzuhören. Die BeigeBox hat ihren Namen von der beigen Farbe der durch sie angezapften Verteilerkästen. Slide 11

12 Kurze Schwachstellen-Historie Mai 2008: Windows Mobile Smartphones erlauben die Ausführung von Schadcode via SMS (WAP Push SL) Januar 2009: Android Smartphones können über eine Schwachstelle im Browser manipuliert werden November 2009: iphones mit Jailbreak werden Rickrolled weil das root und mobile User Passwort (default: alpine ) nicht geändert wurde März 2010: TippingPoint's "WeatherFist" Experiment: 1900 Malware Downloads in 24h, 8000 in einem Monat (für rooted Android/ Jailbreaked iphone) April 2010: XSS und Content Injection in SMS PopUp von HTC WinMo Smartphones Mai 2010: Fehlerhafte Datenverschlüsselung in iphone: Voller Zugriff auf Daten über USB. (iphone erlaubt den Zugriff wenn nicht gesperrt beim ausschalten.) Slide 12

13 Aktuelle Schwachstellen November 2010: Umgehung der Code-Sperre beim iphone mit ios 4.x 1. Drücken der Notruf Taste 2. Eingeben einer beliebigen Sequenz; z.b. ### 3. Drücken der Anrufen Taste 4. Sofortiges Drücken der Sperrtaste (oben am Gerät) Slide 13

14 Aktuelle Schwachstellen November 2010: Auslesen der Userdaten mit der BackUp- Funktion Bei unverschlüsselten BackUp s werden Passcodes entfernt Bei verschlüsselten BackUp s bleiben die Passcodes im verschlüsselten Container erhalten Slide 14

15 Die Gegenwart Auszug aus den aktuellen Lagebericht zur IT-Sicherheit des BSI (Bundesamt für Sicherheit in der Informationstechnik) Cyberkriminelle nutzen neben Botnetzen, Spamversand und Phishing- s zunehmend Infiltration über Mobiltelefone und WLAN Slide 15

16 Die Gegenwart 2008: Einführung der Dienstleistung Smartphone Security Resonanz: Eine Anfrage pro Quartal 2010: Positionierung der Dienstleistung Smartphone Security Aktuell: 2-5 Anfragen pro Woche Slide 16

17 Die Gegenwart Geräte vs. Applikationen (Weltweite Marktanteile 06/2010) Geräte Applikationen Slide 17

18 Die Gegenwart Situation im Unternehmen: Got Boss, got iphone? Passt ein iphone ins Unternehmen? Nein! Eigentlich nicht!... Es sei denn Wie kommt es dann, dass dennoch so viele iphones in Unternehmen auftauchen? I am the Boss go get me an iphone! But Boss, iphones are the source of all evil. It s so vulnerable. We would expose our network, open the firewall, data leakage and much more!!! Oh?! However I am the Boss go get me an iphone! *sigh* Slide 18

19 Das Mobile Netzwerk Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

20 Allgemein Mobile Geräte: kritisch und oft vergessene Kinder... Mobile Geräte arbeiten oft ohne schützende Firmen-Firewall. Sie werden viel transportiert und sind einfach zu bewegen. Sie kommunizieren mit fremden Netzen über unsichere Verfahren. Die Benutzer haben oft Administrator-Rechte. Können einfach entwendet, geklaut oder zerstört werden... Werden im Sicherheitskonzept oft vergessen oder bewusst nicht berücksichtigt. Übrigens: Haben Sie die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Slide 20

21 Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 21

22 Mobile Network Architecture Was geschah am in Deutschland? Tag der Wirtschaft und Hannover Industrie Messe Auftaktveranstaltung um 10Uhr Erstes Cloud-Betriebssystem von VMware Das Cloud-OS vereinfacht die Datenverarbeitung ZDF heute journal Thema: Killerspiele & Verbot 39,1 Millionen Kunden in Deutschland ohne Handynetz: Fast das komplette Netz von T-Mobile ist ausgefallen. etc. Slide 22

23 Mobile Phone Interfaces Schnittstellen für den Malware-Zugang! Bluetooth GSM Anwendungen (Apps) Updates Internetseiten LAN / WAN / WLAN/UMTS Slide 23

24 Glauben Sie dass die Handy-Ortung James Bond & Co. vorenthalten ist? Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

25 Wo bin ich? Ortung mittels GSM Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

26 Grundsätzliches Jeder, der Signale aussendet, kann prinzipiell auch geortet werden. Im Umkehrschluss kann man sich selbst orten, indem man Signale, welche von bekannten Positionen gesendet werden, auswertet. Slide 26

27 Grundsätzliches Welche Informationen werden zur Ortung benötigt? Referenzpunkte: Eindeutige Kennung der Mobilfunkzelle, in der sich das Endgerät aufhält/befindet Koordinaten der Referenzpunkte: Datenbank mit den Senderkoordinaten (BTS/BSC) Slide 27

28 Grundsätzliches Die Ortungsmethoden lassen sich in zwei unterschiedliche Gruppen einteilen: Selbstortung (auch mobile centric positioning) Signale von Sendern mit bekannten Positionen werden ausgewertet, um somit die eigene Position zu ermitteln. Beispiele hierfür sind Leuchttürme, Astronavigation oder GPS. Fremdortung (auch network centric positioning) Der Netzbetreiber sammelt Positionsinformationen von mehreren seiner Basisstationen und kombiniert sie später zentral, um die Position eines Endgerätes zu berechnen. Slide 28

29 Referenzpunkte im Mobilnetz Der Base Station Controller (BSC BSC) kontrolliert mehrere Basisstationen (BTS), teilt diesen die zu nutzenden Frequenzen zu und kann den Handover veranlassen. Das Mobile Switching Center (MSC MSC), dient als Vermittlungsknoten für die Weiterleitung der Anrufe und SMS- Nachrichten innerhalb des Netzes oder in das Festnetz. Das MSC kommunizieren über das Signalling System #7 (SS7 SS7). Das Visitor Location Register (VLR VLR), speichert Daten der User, die das MSC nutzten und keine Kunden des jeweiligen Netzbetreibers sind. Das Home Location Register (HLR HLR) eines Netzbetreibers enthält die persönlichen Daten aller Kunden. Die Zelle (Celll Celll) ist die direkte Luftschnitte zum Teilnehmer Slide 29

30 Vermittlungsweg im GSM-Netz PSTN HLR/ AuC MSC MSC MSC VLR VLR VLR BSC BSC =LAC BTS BTS =CellID BTS BTS BTS BTS BTS Slide 30

31 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel Siemens S45 Monitormode) CH Frequency Channel Number *) RX RXLEV Reception Level [dbm] CI Cell Identity (in Hex) C1 Path-loss Criterion xx Technological type SIM? (hier93) LAI Location Area Identity MCC Mobile Country Code (hier 23F4 = 324) MNC Mobile Network Code (hier 05 = 50) Format: c²c¹fc³n²n¹ kkkk LAC Location Area Code (hier 0538) TXPWR Allowed Transmit Power [dbm] RXAM Reception Acceptable Minimal Level [dbm] C2 Cell-reselection Criterion BSPA BSPA multiframe is feature of the network. Describes, how often the mobile must switch on the receiver. The range is between 2 and 9. The most networks use multiframe=6. A lower figure indicates more power consumption. BA BCCH Allocation P0, P1, P2, P3 Paging Slide 31

32 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Slide 32

33 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten Slide 33

34 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 34

35 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 35

36 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 36

37 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 37

38 Ortung durch LBS Location Based ID MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber Deutschland 01,06 T-Mobile 02,04,09 Vodafone 07,08,11 O 2 Schweiz 01 Swisscom Mobile 02 Sunrise 03 Orange Slide 38

39 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 39

40 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 40

41 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Installieren der Signal.app deb file Signal.deb - ios4 app. Die Datei Signal.deb in das Verzeichnis /var/root/media/cydia/autoinstall legen und das iphone neu starten (evtl. das Verzeichnis neu erstellen). Hinweis: In der Version ios 4.x wurde der Fieldtest von Apple Inc. deaktiviert. Slide 41

42 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Installieren der Signal.app Auslesen der GSM Cell Daten Slide 42

43 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 43

44 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 44

45 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 45

46 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 46

47 Ortung durch LBS Location Based ID MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber Deutschland 01,06 T-Mobile 02,04,09 Vodafone 07,08,11 O 2 Schweiz 01 Swisscom Mobile 02 Sunrise 03 Orange Slide 47

48 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 48

49 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone/signalapp) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 49

50 Ortung durch LBS Location Based ID In unserem Beispiel wäre die eindeutige Location Based ID MCC MNC LAC CID Aktuelle Position (LAI) xxx xx xx xxxxx Slide 50

51 Ortung durch LBS Location Based ID Alternative Tools zum Ermitteln der Location Based ID TAPIR: NetMonitor mit PC-Unterstützung Siehe auch Slide 51

52 Ortung durch LBS Location Based ID Alternative Tools zum Ermitteln der Location Based ID GPS Tracker Peilsender TK102-2 Live Demo [ ] Siehe auch und Slide 52

53 Was nun? Die Ermittlung des Standortes ist auch eine Frage der richtigen Datenbank Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

54 Ermittlung der Referenzkoordinaten Die Ermittlung des Standortes ist eine Frage der Datenbank. Ziel: Cell-ID zu Koordinaten (z.b. UTM-System, Gauß-Krüger, Google etc.) Datenbank der Netzbetreiber Nachteil: Non-Public, nur den Netzbetreibern und Behörden zugänglich Nutzung freier Datenbanken Nachteil: Örtlich begrenzt, unvollständig Googledaten??? Nachteil: Non-Public Slide 54

55 Ermittlung der Referenzkoordinaten Mittels OpenCellID Slide 55

56 LiveDemo [Use Google's Dataset] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

57 Ermittlung der Referenzkoordinaten Wie sammelt Google seine Daten? Übermittlung der Daten Slide 57

58 Ortung mittels stiller SMS Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

59 Ortung mittels stiller SMS Wozu benötigt man die stille SMS Nach Netz-Authentizierung wird nur die Location Area Identity (LAI) im Visitor Location Register (VLR/HLR) gespeichert Bei netzseitiger Kontaktaufnahme mit dem Mobiltelefon, rufen alle Basisstationen (BTS) innerhalb des BSC nach dem Teilnehmer Information über die benutzten Basisstationen während eines Gesprächs oder zum Zeitpunkt des Empfangs/Senden einer SMS zählen nach dem Telekommunikationsgesetz zu den zu speichernden Vorratsdaten Verhält sich bei der Übermittlung wie eine normale SMS, wird aber auf dem Mobiltelefon weder optisch noch akustisch angezeigt Zugriff auf die Datenbank des Netzbetreibers notwendig Slide 59

60 Ortung mittels stiller SMS BSC =LAC BTS BTS =CellID BTS BTS Slide 60

61 LiveDemo [Stille SMS/PDUspy] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

62 Ortung mittels SS7-Protokoll Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

63 Ortung mittels SS7 Was ist SS7? Eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Welche Routing-Infos werden zurück gegeben? die IMSI (die echte Rufnummer) Die Kennung der genutzten MSC Benutzer-Fehler (z. B. "Absent Subscriber" == das Telefon ist ausgeschaltet) Slide 63

64 LiveDemo [Ortung mittels SS7 Abfrage] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

65 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! T-Mobile Germany Vodafone Germany Berlin Hamburg Frankfurt Stuttgart München Slide 65

66 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! Orange Switzerland Bern Basel Zürich Slide 66

67 Ortung mittels SS7 Ermitteln des MSC in xxx! T-Mobile Germany Vodafone Germany xxx xxxx xxxx Slide 67

68 Selbsttest [ xxxx] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

69 Ortung mittels SS7 How To Use The Proof-of-Concept? Rufnummer xxx xx (keine Blockwahl) wählen Nach dem Signalton die zu lokalisierende Nummer international eingeben (z.b oder ) Mit # Eingabe bestätigen Rufnummer wird wiederholt Lookup wird durchgeführt (Dauer ca. 3-5 Sekunden) Ländercode (Standort) angesagt (z.b. "d","e" oder "c","h") Slide 69

70 Ach ja eine kleine Randnotiz Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

71 Ortung durch GPS/Geotagging Übrigens: Wussten Sie, dass Ihr Smartphone GeoTags in Ihren Fotos speichert? Slide 71

72 Ortung durch GPS/Geotagging Slide 72

73 Übrigens: Haben Sie mittlerweile die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Ich hatte Sie eingangs daran erinnert Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

74 Identifikationsfälschung [Call-ID-Spoofing] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

75 Call-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Oft dient die Rufnummer (CLIP) als Identifikationsmerkmal des Anrufers (z.b. bei Telefongesprächen, Fernzugängen, Anwendungen etc.) Zugriffsbeschränkungen mittels Rufnummernidentifizierung können umgangen, bzw. beim Social-Engineering unterstützend eingesetzt werden. Matching der Rufnummern in EU-Endgeräten erfolgt nur bis zur max. 7. Stelle Slide 75

76 Call-ID-Spoofing Anbieter kommerzieller Call-ID-Spoofing-Dienste Slide 76

77 Call-ID-Spoofing Werkzeuge zum Call-ID-Spoofing Telefonanschluss mit Dienstmerkmal CLIP -no screeningoder SIP-Gateway ins PSTN (z.b. Softphone (z.b. Slide 77

78 LiveDemo [Call-ID-Spoofing] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

79 Call-ID-Spoofing (MITM-Angriff) Call-ID ID-Spoofing Spoofing-Angriff Eingehender Anruf: Paris Hilton Freiton Slide 79

80 Der umgekehrte Fall ist anonym gleich anonym Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

81 Call-ID- Identifikation Werkzeuge zur Call-ID-Identifikation Anbindung als VoIP-Provider ans PSTN oder Vermittlungsstelle/Gateway mit Fehlinterpretierung des Presentation indicator (z.b. Betamax GmbH & Co KG/Köln oder KeyCollect SA/Zürich) Hinweis: Presentation indicator: mit diesem Wert kann man festlegen, ob die eigene Rufnummer beim B-Tln. angezeigt wird oder nicht. Screening indicator: dieser gibt an, wie die CgPyNr zustande kam: User-provided, not screened (in der Vst), User-provided, verified and passed User-provided, verified and failed (wird in EDSS1 nicht verwendet) Network provided: das Netz hat die CgPyNr erzeugt Slide 81

82 LiveDemo [Nummer Identifizieren] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

83 Please Call Me [ xxxx] Tipp: #31# Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

84 Identifikationsfälschung [SMS-ID-Spoofing] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

85 SMS-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Ähnlich wie mittels Rufnummernidentifizierung kann Social- Engineering unterstützend eingesetzt werden. Anstatt Nummern-Identifizierung kann der Absender direkt benannt werden. Phishing via SMS ist noch weitgehend unbekannt und daher aussichtsreicher. Keine Content-Filter vorhanden (wie z.b. bei s) Slide 85

86 SMS-ID-Spoofing Beispiele Slide 86

87 SMS-ID-Spoofing Beispiel 1: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Originalnachricht des Netzbetreibers Slide 87

88 SMS-ID-Spoofing Beispiel 1: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 88

89 SMS-ID-Spoofing Beispiel 2: SMS-Phishing mittels SMS-Spoofing Den Wettbewerber zuhause lassen Slide 89

90 SMS-ID-Spoofing Werkzeuge zum SMS-ID-Spoofing Anbindung an einem SMS-Hub eines Providers (z.b. oder Short Message Service Centre (SMSC) mit UCP Zugangsprotokoll Beispielsweise: Germany D n1 UCP Switzerland Swisscom n1 UCP Schnittstelle als Provider ans SS7 Übertragung zwischen MSC und SMSC erfolgt im MAP (Mobile Application Part) des SS7 Slide 90

91 LiveDemo [SMS-ID-Spoofing] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

92 Missbrauch des Soundlogos [Early Media] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

93 Early Media Der Early Media Stream Übermittelt bereits während des Rufaufbaus Audioinformationen Eigentlich für individuelle Freizeichen und Ansagen wie Kein Anschluss unter dieser Nummer, Teilnehmer ist vorübergehend nicht erreichbar und Preisansagen gedacht Erfolgt vor dem Verbindungsaufbau und ist daher kostenfrei Slide 93

94 Early Media Nutzung von Chanspy und Whisper unter Asterisk Ursprünglich zu Schulungszwecken in Callcenter entwickelt Umgehung von Vorratsdatenspeicherung Mikrofone von Teilnehmern sind schon während der Rufphase geöffnet Erfolgt vor dem Verbindungsaufbau und ist daher kostenfrei INVITE 183 Session Progress Early Media Chanspy Whisper Early Media Timeout/ Cancel Slide 94

95 EarlyMediaStream Gespräche belauschen während des Freitons Infos Freiton Ring Rufaufbau Slide 95

96 LiveDemo Lauschangriff [Early Media] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

97 Please Call Me [ xxxx] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

98 Selbsttest [ xxxx] 1. Call (Record) 2. Call (Play Back) Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

99 SIM-Schnittstelle als Angriffsvektor auf mobile Endgeräte [SIM Application Toolkit] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

100 SIM Application Toolkit Weshalb ein Angriff auf die SIM-Schnittstelle? SIM Schnittstelle als universeller Angriffsvektor auf mobile Endgeräte Standardisierte Schnittstelle Realisierung: Hardware-basierter Man-in-the-middle-Angriff Fernwirken von Endgeräten (wie teilweise schon von den Netzbetreibern genutzt) Slide 100

101 SIM Application Toolkit Funktionen des SIM Application Toolkit Versand und Empfang von Kurznachrichten (SEND SHORT MESSAGE, SMS-PP Download) Initiieren ausgehender Anrufe (SET UP CALL) Umleiten ausgehender Anrufe (CALL CONTROL) Positionsbestimmung Datenübertragung via GPRS/UMTS Senden von AT-Kommandos an das Endgerät usw.. Slide 101

102 SIM Application Toolkit Funktionsweise eines SAT-Angriffs SIM-Karte kann die beschriebenen SAT-Funktionen nutzen Keine Kryptografie zwischen SIM und Endgerät Einschleusen eigener SAT-Kommandos möglich SIM wird weiterhin zur Authentisierung benötigt Man-in-the-middle-Angriff durch Einbau eines Mikrocontrollers (z.b. Atmel ATTiny85V) Slide 102

103 SIM Application Toolkit Entwicklungshistorie Slide 103

104 SIM Application Toolkit Man-in in-the the-middle middle-angriff Beispiel Voice Freiton Call xxxxxxxx Slide 104

105 LiveDemo [SAT-Angriff] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

106 Please Call Me [+49 xxxx] Ortung!!! Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

107 Und? Haben Sie Ihre Sicherheitsfeatures aktiviert? Nein? Zu spät! All Your Data Belongs To Us.. Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

108 Modeerscheinung Gefängnisausbruch [Jailbreaking] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

109 Jailbreaking Situation im Unternehmen: Got Boss, got iphone? Passt ein iphone ins Unternehmen? Nein! Eigentlich nicht!... Es sei denn Wie kommt es dann, dass dennoch so viele iphones in Unternehmen auftauchen? I am the Boss go get me an iphone! But Boss, iphones are the source of all evil. It s so vulnerable. We would expose our network, open the firewall, data leakage and much more!!! Oh?! However I am the Boss go get me an iphone! *sigh* Slide 109

110 Jailbreaking Got children, got jailbreaked? Ein iphone in das Unternehmensnetzwerk einzubinden (z.b. VPN oder Exchange) bedeutet meist das Aufreißen sorgfältig über Jahre hinweg gestopfter Löcher in der Infrastruktur. Richtig gefährlich für das Unternehmensnetzwerk wird es jedoch erst, wenn Bosse Kinder in Computerkompatiblen Alter haben Look what I can do with my iphone now. My son jailbreaked it! He s so clever!!! OMG! Boss, you made it even worse. Now this phone is open for every malware. Our whole infrastructure is on high risk now Oh?! However Look what I can do with my iphone now. My son jailbreaked it! He s so clever!!! *sigh* Slide 110

111 Jailbreaking iphone OS: Das iphone OS (jetzt ios genannt) verhindert den vollen Zugriff auf die Systemressourcen durch Sandboxing, bzw. Software Jails. Jedes Programm läuft in seinem eigenen Jail und erhält nur den Zugriff auf das System, welcher für die Erfüllung der Programmaufgabe notwendig ist. Um diesen Schutzmechanismus auszuhebeln, werden Schwachstellen in Betriebssystemkomponenten ausgenutzt, und die Beschränkungen werden aufgehoben. Slide 111

112 Jailbreaking Android OS: Die graphische Benutzeroberfläche und die meisten Programme laufen unter einem eingeschränkten Benutzeraccount. Damit ist der volle Zugriff auf die Systemressourcen eingeschränkt. Um diese Beschränkung aufzuheben verändert man das ROM Image des Gerätes so, dass Programme als root (vi su) ausgeführt werden können, und man das Gerät so nutzen kann, wie man es möchte. iphone OS: Das iphone OS (jetzt ios genannt) verhindert den vollen Zugriff auf die Systemressourcen durch Sandboxing, bzw. Software Jails. Jedes Programm läuft in seinem eigenen Jail und erhält nur den Zugriff auf das System, welcher für die Erfüllung der Programmaufgabe notwendig ist. Um diesen Schutzmechanismus auszuhebeln, werden Schwachstellen in Betriebssystemkomponenten ausgenutzt, und die Beschränkungen werden aufgehoben. Slide 112

113 Jailbreaking Vorteile: Volle Kontrolle über das Gerät Die Möglichkeit das Gerät so anzupassen wie man es haben möchte Die Möglichkeit Applikationen unabhängig von Stores zu betreiben Die Möglichkeit Herstellervorgaben bei der Anwendungsentwicklung zu umgehen Nachteile: Garantieverlust Offen für Malware Offen für Fehlbedienung Slide 113

114 LiveDemo [Let s hack the BOSS ] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel Fax

115 Let s hack the BOSS I am the boss. And that s my iphone Internet I m connected to our intranet over VPN via public hotspot. Yeah! Slide 115

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

Live Hacking die Verwundbarkeit mobiler Technologien

Live Hacking die Verwundbarkeit mobiler Technologien Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Was kann mein Handy mir bieten? Referent: Andreas Neumann

Was kann mein Handy mir bieten? Referent: Andreas Neumann Was kann mein Handy mir bieten? Referent: Andreas Neumann Modelle Netz Bedienung Übersicht Mobiltelefone SmartPhones sonstiges Modelle Mobiltelefone Candybar, Monoblock Klapphandy, Clamp-Shell Slider Smart

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

tevitel.callbar mobile

tevitel.callbar mobile tevitel.callbar mobile Inhaltsverzeichnis 1. Allgemeines zur tevitel.callbar mobile Seite 3 2. Installation Seite 4 3. Konfiguration 3.1 Einstellungen am Smartphone Seite 5 4. Funktionen 4.1 Aufbau der

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Handysicherheit. Für Endanwender. Christoph Weinandt IT-Stammtisch Darmstadt 2013

Handysicherheit. Für Endanwender. Christoph Weinandt IT-Stammtisch Darmstadt 2013 Handysicherheit Für Endanwender Christoph Weinandt 2013 Handysicherheit Profil Christoph Weinandt Skills: CCSA CNA IT-Sicherheit Forensic Penetration Testing Networking ITILv3 2/ 75 Vorab einmal eine kurze

Mehr

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digital Phone von O 2 So dynamisch wie Ihr Unternehmen Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digitale Telefonanlagen für moderne Unternehmen: Klassische Telefonanlagen Virtuelle

Mehr

Benutzerhandbuch SIM-Karte

Benutzerhandbuch SIM-Karte Technische Änderungen und Irrtümer vorbehalten. Stand 05/2011 Benutzerhandbuch SIM-Karte Benutzerhandbuch SIM-Karte Willkommen Inhalt Herzlich willkommen bei Tchibo mobil! Lieber Tchibo mobil Kunde, wir

Mehr

Lassen Sie das Gerät von Fachpersonal einbauen, um Schäden zu vermeiden!

Lassen Sie das Gerät von Fachpersonal einbauen, um Schäden zu vermeiden! Wichtige Informationen zur Inbetriebnahme vom GPS-Tracker BITTE UNBEDINGT DIE DEUTSCHE GEBRAUCHSANLEITUNG DOWNLOADEN! Besuchen Sie folgende Internetseite. http://www.brotherinc.de/gps/ (in die Browser

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem 6. Starnberger IT-Forum der Niteflite Networxx GmbH Wie werden Firmen heute angegriffen Neue Gefährdungen und aktuelle Entwicklungen Dienstag, 10.02.2009 Mark Semmler

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

White Label Mobile AG, Liechtenstein

White Label Mobile AG, Liechtenstein Bedienungsanleitung Registrierung Zusammen mit der SIM-Karte erhalten Sie den Link http://pilot-call.com/?q=de/aktivieren Geben Sie diesen ein, um sich für die Nutzung der SIM-Karte zu registrieren. Schritt

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr