Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co.

Größe: px
Ab Seite anzeigen:

Download "Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co."

Transkript

1 [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [ Wirtschaftsinformatik-Forum Uni Koblenz ] Marco Di Filippo Darf ich mich vorstellen? Marco Di Filippo Seit 2008 als Regional Manager Germany/Austria bei Compass verheiratet, eine Tochter Werdegang: Von der TK-Security zur IT-Security Kompetenzen Empirische Sicherheitsprüfungen ICT- Security (VoIP, PSTN, GSM ) Hobbys Meine zwei Frauen Fußball-Schiedsrichter Electronic Music ICT-Security Slide 2

2 Nach Feierabend... Slide 3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

3 Was meinen Sie welche Investition ich hatte um meine Demos umzusetzen? Die Erfolgsstory

4 Die Geschichte Cap n Crunch Hack John Draper Slide 11 Die Geschichte. BlueBox BeigeBoxing Slide 12

5 Die Gegenwart 2008: Einführung der Dienstleistung Smartphone Security Resonanz: Eine Anfrage pro Quartal 2012: Positionierung der Dienstleistung Smartphone Security Aktuell: 5-7 Anfragen pro Woche Slide 13 Die Gegenwart Situation im Unternehmen: The CEO-Overwrite Overwrite I am the Boss go get me an Mediaphone! But Boss, Mediaphones are the source of all evil. It s so vulnerable. We would expose our network, open the firewall, data leakage and much more!!! Oh?! However I am the Boss go get me an Mediaphone! *sigh* Copyright Slideconcept Integralis Slide 15

6 Die Gegenwart Slide 16 Das Mobile Netzwerk

7 Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 19 Mobile Phone Interfaces Schnittstellen für den Malware-Zugang! Bluetooth GSM Anwendungen (Apps) Updates Internetseiten LAN / WAN / WLAN/UMTS Slide 20

8 Glauben Sie dass die Handy-Ortung James Bond & Co. vorenthalten ist? Wo bin ich? Ortung mittels GSM

9 Grundsätzliches Jeder, der Signale aussendet, kann prinzipiell auch geortet werden. Im Umkehrschluss kann man sich selbst orten, indem man Signale, welche von bekannten Positionen gesendet werden, auswertet. Slide 23 Vermittlungsweg im GSM-Netz PSTN HLR/ AuC MSC MSC MSC VLR VLR VLR BSC BSC =LAC BTS BTS =CellID BTS BTS BTS BTS BTS Slide 24

10 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Slide 25 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten Slide 26

11 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel Android/CellIDInfo-App) Installieren der App Cell ID Info Auslesen der GSM Cell Daten Slide 27 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel Siemens S45 Monitormode) CH Frequency Channel Number *) RX RXLEV Reception Level [dbm] CI Cell Identity (in Hex) C1 Path-loss Criterion xx Technological type SIM? (hier93) LAI Location Area Identity MCC Mobile Country Code (hier 23F4 = 324) MNC Mobile Network Code (hier 05 = 50) Format: c²c¹fc³n²n¹ kkkk LAC Location Area Code (hier 0538) TXPWR Allowed Transmit Power [dbm] RXAM Reception Acceptable Minimal Level [dbm] C2 Cell-reselection Criterion BSPA BSPA multiframe is feature of the network. Describes, how often the mobile must switch on the receiver. The range is between 2 and 9. The most networks use multiframe=6. A lower figure indicates more power consumption. BA BCCH Allocation P0, P1, P2, P3 Paging Slide 28

12 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 29 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 30

13 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 31 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 32

14 Ortung durch LBS Location Based ID MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber Deutschland 01,06 T-Mobile 02,04,09 Vodafone 07,08,11 O 2 Schweiz 01 Swisscom Mobile 02 Sunrise 03 Orange Slide 33 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 34

15 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 35 Ortung durch LBS Location Based ID In unserem Beispiel wäre die eindeutige Location Based ID MCC MNC LAC CID Aktuelle Position (LAI) (01d765d) Slide 36

16 Was nun? Die Ermittlung des Standortes ist auch eine Frage der richtigen Datenbank Ermittlung der Referenzkoordinaten Die Ermittlung des Standortes ist eine Frage der Datenbank. Ziel: Cell-ID zu Koordinaten (z.b. UTM-System, Gauß-Krüger, Google etc.) Datenbank der Netzbetreiber Nachteil: Non-Public, nur den Netzbetreibern und Behörden zugänglich Nutzung freier Datenbanken Nachteil: Örtlich begrenzt, unvollständig Googledaten??? Nachteil: Non-Public Slide 40

17 Ermittlung der Referenzkoordinaten Mittels OpenCellID Slide 41 LiveDemo [Use Google's Dataset]

18 Ermittlung der Referenzkoordinaten Wie sammelt Google seine Daten? Übermittlung der Daten Slide 43 Ortung mittels SS7-Protokoll

19 Ortung mittels SS7 Was ist SS7? Eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Welche Routing-Infos werden zurück gegeben? die IMSI (die echte Rufnummer) Die Kennung der genutzten MSC Benutzer-Fehler (z. B. "Absent Subscriber" == das Telefon ist ausgeschaltet) Slide 49 LiveDemo [Ortung mittels SS7 Abfrage]

20 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! T-Mobile Germany Vodafone Germany Berlin Hamburg Frankfurt Stuttgart München Slide 51 Ortung mittels SS7 Ermitteln des MSC in Koblenz! T-Mobile Germany Vodafone Germany Slide 52

21 Selbsttest [ ] + Eingriff in die Luftschnittstelle

22 oder Wardriving 2.0 Simulation einer BTS BTS =CellID Slide 61

23 The OpenBTS Project Das OpenBTS Projekt simuliert eine GSM-Funkzelle Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Funkzelle zur Verfügung Nutzt die Open-Source Asterisk Software PBX zum Connectieren der Calls Siehe auch Slide 62 LiveDemo [OpenBTS] +

24 The OpenBSC Project Forciert die Entwicklung eines Open-Source Base-Station- Controllers (BSC) für GSM-Netze Wurde auf dem Chaos Communication Congress 2008 vorgestellt Simuliert einen BSC Die Software beherrscht SMS-Versand und das Durchstellen von Gesprächen. Momentan werden Softwareseitig folgende BTSen unterstützt: BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle) Siehe auch Slide 64 The OsmocomBB Project Auch mit günstigen Handy s ist das GSM-Sniffing möglich Wurde auf dem Chaos Communication Congress 2010 durch Karsten Nohl vorgestellt Kostengünstiger GSM-Sniffer Debugger für eigene Calls Single timeslot sniffer Multi timeslot sniffer Uplink + downlink sniffer Siehe auch Slide 65

25 LiveDemo [OsmocomBB] + Please Call Me [ ]

26 Identifikationsfälschung [SMS-ID-Spoofing] SMS-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Ähnlich wie mittels Rufnummernidentifizierung kann Social- Engineering unterstützend eingesetzt werden. Anstatt Nummern-Identifizierung kann der Absender direkt benannt werden. Phishing via SMS ist noch weitgehend unbekannt und daher aussichtsreicher. Keine Content-Filter vorhanden (wie z.b. bei s) Slide 69

27 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Originalnachricht des Netzbetreibers Slide 70 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 71

28 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Den Wettbewerber zuhause lassen Slide 73 SMS-ID-Spoofing Beispiele Slide 74

29 SMS-ID-Spoofing Beispiele Slide 75 LiveDemo [SMS-ID-Spoofing]

30 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing zur Ortung Beispiel einer Phishing-SMS zum orten eines Teilnehmers Slide 80 Capture the (Apple) icloud Slide 81

31 Identifikationsfälschung [Call-ID-Spoofing] Call-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Oft dient die Rufnummer (CLIP) als Identifikationsmerkmal des Anrufers (z.b. bei Telefongesprächen, Fernzugängen, Anwendungen etc.) Zugriffsbeschränkungen mittels Rufnummernidentifizierung können umgangen, bzw. beim Social-Engineering unterstützend eingesetzt werden. Matching der Rufnummern in EU-Endgeräten erfolgt nur bis zur max. 7. Stelle Slide 83

32 Call-ID-Spoofing The Real Word! Slide 84 Call-ID-Spoofing Anbieter kommerzieller Call-ID-Spoofing-Dienste Slide 85

33 Call-ID-Spoofing Werkzeuge zum Call-ID-Spoofing Telefonanschluss mit Dienstmerkmal CLIP -no screeningoder SIP-Gateway ins PSTN (z.b. Softphone (z.b. Slide 86 LiveDemo [Call-ID-Spoofing] +

34 Call-ID-Spoofing (MITM-Angriff) Call-ID ID-Spoofing Spoofing-Angriff Eingehender Anruf: Paris Hilton Freiton Slide 88 Angriffe auf mobile Endgeräte mittels Malware [Trojaner & Co.]

35 Mobile Phone Malware Kommerzielle Trojaner: MOBILE SPY überwacht iphone und viele anderen Handys ab $49.00 im Quartal Inkl. 24/7 Support Slide 107 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Für fast alle Plattformen verfügbar Slide 108

36 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 109 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 110

37 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Slide 111 Mobile Phone Malware Wie sammelt FlexiSpy die User-Daten? Der Trojaner übermittelt alle Daten wie SMS, Calls, , etc. in definierten Intervallen direkt an den Server. Der Angreifer kann die Daten jederzeit übers Internet abrufen. WWW Database Slide 112

38 LiveDemo [Handy-Trojaner] Capture the (Apple) icloud Noch einfacher... Slide 114

39 Capture the (Apple) icloud Slide 115 Capture the (Apple) icloud Slide 116

40 Offene Diskussion Fragen?! Slide 134 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! Slide 135

41 Kontakt Compass Security Network Computing CH Jona Secure File Exchange: /filebox PGP-Fingerprint: Slide 136

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Live Hacking die Verwundbarkeit mobiler Technologien

Live Hacking die Verwundbarkeit mobiler Technologien Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

Sicher im Netz - 2. Mobile & Smart

Sicher im Netz - 2. Mobile & Smart Sicher im Netz - 2 Mobile & Smart 21. Januar 2019, tekom Regionalgruppe Berlin Brandenburg compass-security.com 1 Darf ich mich vorstellen? Jan-Tilo Kirchhoff Geschäftsführer Compass Security Deutschland

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress

Mehr

Science-Fiction von heute [Impressionen aus der realen Welt]

Science-Fiction von heute [Impressionen aus der realen Welt] Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Compass Security

Mehr

Darf ich mich vorstellen?

Darf ich mich vorstellen? Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Steuerung Voice-Funktionen über SMS (MEK-FS1 und FS1b ab V )

Steuerung Voice-Funktionen über SMS (MEK-FS1 und FS1b ab V ) Steuerung Voice-Funktionen über SMS (MEK-FS1 und FS1b ab V1.04.00) Mikrofone ein-/ausschalten 1 6 V5956M Kennung 2 1 0, 1 Mikrofon1: 0 = ausschalten, 1=einschalten, X= k.ä Mikrofon2: 0 = ausschalten, 1=einschalten,

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013

GSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013 GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

English version (Die deutsche Version finden Sie unten)

English version (Die deutsche Version finden Sie unten) English version (Die deutsche Version finden Sie unten) Firmware update (version 207) 10/2014 Products: Gigaset A510IP, C430IP, C430A IP, C530IP, C530A IP, C590 IP, C595 IP, C610 IP, C610A IP, N300 IP,

Mehr

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10. Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass

Mehr

Web 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services

Web 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services Web 2.0 im technischen Kundenservice Praktische Erfahrung mit Chat & Co-Browsing Harald Lehmann Senior Manager, Call Center Services Infineon bietet Halbleiter und System Lösungen Infineon provides semiconductor

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

Kommunikation fürs IoT Pi and More 10 Nico Maas

Kommunikation fürs IoT Pi and More 10 Nico Maas Kommunikation fürs IoT Pi and More 10 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 24.06.2017 Nico Maas / www.nico-maas.de / mail@nico-maas.de

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Verkehrsdatenerfassung mittels Mobilfunktechnik

Verkehrsdatenerfassung mittels Mobilfunktechnik Verkehrsdatenerfassung mittels Mobilfunktechnik Holger Löhner Motivation Gesucht: Kostengünstige Methoden zur Verkehrsdatenerfassung Idee: Mobiltelefone können geortet werden. Aus der Beobachtung von (in

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

IANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin

IANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin IANT Collaborate Your Business 19.03.2019 IANT: Schlüsselfertige VoIP-Lösungen auf

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013]

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com

Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile

Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

GSM im Open Source Bereich

GSM im Open Source Bereich GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler

Mehr

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers

Mehr

iphone Neuabos ab 1. Dezember 2017

iphone Neuabos ab 1. Dezember 2017 inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

NGN und Mikro-Killerapplikationen

NGN und Mikro-Killerapplikationen NGN und Mikro-Killerapplikationen VO.IP Germany Frankfurt am Main 30. Oktober 2007 Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am Main University of Applied Sciences Forschungsgruppe und Labor

Mehr

iphone Neuabos ab 1. November 2017

iphone Neuabos ab 1. November 2017 inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2

Mehr

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration

Mehr

Johannes Nowak BD International Christian Prednik Account Manager CH

Johannes Nowak BD International Christian Prednik Account Manager CH Johannes Nowak BD International Christian Prednik Account Manager CH Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien und UC mit innovaphone More Security

Mehr

ARBEITSPLATZLÖSUNGEN. Moderne Sprachkommunikation

ARBEITSPLATZLÖSUNGEN. Moderne Sprachkommunikation ARBEITSPLATZLÖSUNGEN Moderne Sprachkommunikation Um für unsere Kunden optimale Ergebnisse zu erzielen, ist es wichtig, die Anforderung genau zu erkennen. Genau darin liegt unsere Stärke. DI Bernhard Peham

Mehr

Microsoft Azure Deutschland ist jetzt verfügbar -

Microsoft Azure Deutschland ist jetzt verfügbar - Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph

Mehr

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009 Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und

Mehr

Konfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0

Konfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0 Konfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0 1 Grundsätzliches Für die Teilnahme am drsintra 4.0 ist eine Watchguard Firebox erforderlich. Diese Firebox

Mehr

Analog GSM-Gateway TRF

Analog GSM-Gateway TRF Analog GSM-Gateway TRF GSM gateway for voice- or fax transmission 1 2009 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519 Viernheim www.comsat.de Tel: +49-(0)180-3-768837 The connecting

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Vodafone-InfoDok. Jetzt mit dem iphone ins deutsche Vodafone-Netz

Vodafone-InfoDok. Jetzt mit dem iphone ins deutsche Vodafone-Netz Jetzt mit dem iphone ins deutsche Vodafone-Netz Wenn Sie das iphone beim deutschen Mobilfunknetzbetreiber T-Mobile ohne SIM-Lock erworben haben, können Sie es ab sofort auch im deutschen Vodafone-Netz

Mehr

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

Swisscom Dialog Arena 2017 Driving Change.

Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

WELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved

WELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved WELCOME TO GOQR The Better QR Code! "All digital growth now coming from mobile usage!" (comscore) Welches Problem lösen wir? Bessere QR Code Kampagnen Marke Wiedererkennung Höhere Scanrate Daten bleiben

Mehr

Voice over IP (VoIP)

Voice over IP (VoIP) Information and Communications Technology Solutions and Services Voice over IP (VoIP) Tarzisius Lipp, Account Manager tarzisius.lipp@getronics.com Agenda Hintergrund / Markttrends AVVID: Architektur, Komponenten

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute.

Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. 1 Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. Anlass über diesen Vortrag Gemeinsam mit der Polizei (AEG) soll dieser Vortrag realistisch beurteilt werden.

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

STARCOS 3.5 ID ECC products

STARCOS 3.5 ID ECC products STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

iphone Neuabos ab 1. Juli 2017

iphone Neuabos ab 1. Juli 2017 inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

iphone Neuabos ab 1. Januar 2019

iphone Neuabos ab 1. Januar 2019 iphone Neuabos ab 1. Januar 2019 Sunrise Freedom swiss europe & US neighbors unlimited calls start Young swiss für alle unter 30 Jahren europe & US neighbors unlimited calls start Preis pro Monat CHF 130.

Mehr

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr

Mehr

Smartphone Apps und Location Based Services via NFC + ibeacons & Co

Smartphone Apps und Location Based Services via NFC + ibeacons & Co Smartphone Apps und Location Based Services via NFC + ibeacons & Co April 2018 Copyright Die in diesem Dokument enthaltenen Inhalte und Ideen sind urheberrechtlich geschützt. Alle Rechte vorbehalten. 1

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

RAG INFORMATIK

RAG INFORMATIK MVS Managed Voice Service Eine Lösung für den Mittelstand Review Stephan Kittel Produktgruppen Manager Unified Communication Folie 1 Was ist das Hauptproblem der IP-Telefonie? Die Angst vor dem Unbekannten!

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Quick start guide German. Follow Fast Cars GPS CAR TRACKER. with Alarm functions. Follow Fast 2016 - All rights reserved. Page 1

Quick start guide German. Follow Fast Cars GPS CAR TRACKER. with Alarm functions. Follow Fast 2016 - All rights reserved. Page 1 Quick start guide German Follow Fast Cars GPS CAR TRACKER with Alarm functions Follow Fast 2016 - All rights reserved. Page 1 Vielen Dank für den Kauf dieses Trackers! Diese quick start Anleitung zeigt

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Location Based Services und E-Commerce Chancen für lokale Medien?

Location Based Services und E-Commerce Chancen für lokale Medien? Location Based Services und E-Commerce Chancen für lokale Medien? DLM Symposium, Berlin, 21. März 2013 Goldmedia GmbH Strategy Consulting Prof. Dr. Klaus Goldhammer Christine Link Johanna Tietz Oranienburger

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

Spezielle Konfigurationen mit Hilfe des HEX-Editors AS 54xx

Spezielle Konfigurationen mit Hilfe des HEX-Editors AS 54xx Spezielle Konfigurationen mit Hilfe des HEX-Editors AS 54xx AS54xHexEditor_2_5.pdf 1 / 8 Besondere Einstellung im HEX Editor fuer AS54xx AS54xHexEditor_2_5.pdf 2 / 8 Besondere Einstellung im HEX Editor

Mehr

XML Publisher die universelle Lösung für Geschäftsdokumente

XML Publisher die universelle Lösung für Geschäftsdokumente XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Mobile Wege ins Internet: Smartphone, Tablet, Pad. Dr. Cora Burger

Mobile Wege ins Internet: Smartphone, Tablet, Pad. Dr. Cora Burger 182-07722 Mobile Wege ins Internet: Smartphone, Tablet, Pad Dr. Cora Burger www.cora-burger.de Überblick Möglichkeiten von mobilen Geräten Entscheidungskriterien Betriebssysteme: Android, ios, Windows

Mehr