Ihre Sicherheit unsere Mission

Größe: px
Ab Seite anzeigen:

Download "Ihre Sicherheit unsere Mission"

Transkript

1 Ihre Sicherheit unsere Mission 1

2 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien Ort: Forum Blau in Halle 12, Stand 750 it-sa, Dienstag, , Nürnberg 2

3 Kurzvorstellung Ramon Mörl 25 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende Tätigkeiten in Projekten für Firmen wie HP, IBM, Siemens, ICL und Bull in Belgien, Deutschland, Frankreich, Italien, Österreich, Schweiz und USA Als unabhängiger Evaluator und Berater der Europäischen Union vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit tätig Seit 2002 Geschäftsführer der itwatch GmbH 3

4 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien

5 Der BadUSB Angriff Auf der BlackHat Konferenz 2014 in Las Vegas stellten Karsten Nohl und Jakob Lell den als "BadUSB" bekannt gewordenen Angriff vor, der im Wesentlichen aus einer Modifikation des Controllers eines USB Datenträgers besteht. USB Ports dienen schon lange nicht mehr nur für den Anschluss von Maus und Tastatur. Es ist absolut üblich, dass USB Geräte mehrere Funktionen übernehmen Smartphone Strom laden, Massenspeicher Modem. Durch USB-Geräte kann so Schadcode eingeschleust, Datenverkehr umgeleitet oder durch Vortäuschen eines anderen Gerätes Daten und Rechner manipuliert werden. 5

6 Eingabegeräte unter Windows (vereinfachte Darstellung) Software Key-Logger Software Key-Logger Hardware Key-Logger Anwendungen Tastatur Klasse Driver Maus Klasse Driver Tastatur Mapper Driver Maus Mapper Driver USB HID USB Stack Message Queue Anwendungen HID Class Driver Bluetooth HID Bluetooth Stack USB Geräte Software Key-Logger HID (Human Interface Device) Stack Schnittstellen Anwender Modus Kernel Modus Bluetooth-Funk mithören

7 Anwendungen Anwendungen Anwendungen File System (FS) Message Queue BadUSB Angriff (vereinfachte Darstellung) Anwender Modus Kernel Modus FS Mapper Driver Tastatur Klasse Driver Maus Klasse Driver FS Mapper Driver Tastatur Mapper Driver Maus Mapper Driver File System Driver HID Class Driver HID Stack USB HID Bluetooth HID USB FS Schnittstellen USB Stack Bluetooth Stack USB Stack Bad USB USB Geräte

8 Von BadUSB ausgenutzte Schwachstellen USB Geräte werden nicht authentisiert, sondern im besten Fall identifiziert Modifizierte Geräte können unter Vorspiegelung eines vordefinierten Namens, der sogar dynamisch ermittelt werden kann, und evtl. einer HardwareID beliebige Geräteidentitäten annehmen auch Hardware-IDs. Für das Patchen, Updaten oder Reprogrammieren von vielen der gängigen USB-Geräten ist keine Authentisierung oder Integritätsprüfung notwendig. 8

9 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien

10 Peripherie-Geräte mit Schadfunktion über eine Tastatur Ein Peripherie-Gerät gibt sich zusätzlich als Tastatur aus. Mögliche Szenarien: Eigenständiges Versenden von vordefinierten Eingaben, die auf dem Peripherie-Gerät hinterlegt sind, an -Verteiler. Unbemerktes Ausführen von Kommandos über die schädliche Tastatur als cmd, vbs, Einbettung zusätzlicher Schadfunktionen in das Kommando. Wie zum Beispiel: Datendiebstahl, Ransom Ware, Software Keylogger, usw. So können zusätzlicher Schadcode oder sogar vorgefertigte Bootviren hinterlegt werden. 10

11 Eingabe Geräte mit Schadfunktion Hübsche Maus mit Zusatzfunktionen 11

12 Peripherie-Geräte mit Schadfunktion Optischer Sensor in der Maus aktiviert eine eingebaute Sendefunktionen, die alle Daten erst überträgt, wenn es dunkel ist. Hardware kann zusätzlich mit einem Funkchip ausgestattet werden und so die erhaltenen / ausgespähten Daten (z.b. PIN für Smartcard) zu einem vorgegebenen Empfänger senden. Dadurch vermeidet es der Angreifer, dass er nach dem erfolgreichen Anbringen der Hardware noch einen physischen Kontakt mit dem angegriffenen System benötigt. Die Stromversorgung des Funkchips erfolgt dabei ebenso wie die eines Hardware-Keyloggers über den PC oder das Notebook bzw. die zugehörige Docking-Station. Direct Memory Access (DMA) durch Übergriffe im Treiberstack, z.b. von USB auf Firewire (läuft unter Systemprivilegien) 12

13 Anwendungen Anwendungen Anwendungen Device Control enthält zwingend: Trennung von Treiberstacks File System (FS) FS Mapper FS Mapper File System USB FS USB Stack Driver Driver Driver Bad USB Tastatur Klasse Driver Maus Klasse Driver Tastatur Mapper Driver Maus Mapper Driver USB HID USB Stack USB Geräte Message Queue HID Class Driver Bluetooth HID Bluetooth Stack HID Stack Schnittstellen Anwender Modus Kernel Modus

14 Anwendungen Anwendungen Software Key-Logger Software Key-Logger Verarbeitung von Eingaben Software Key-Logger Hardware Key-Logger Message Queue Tastatur Klasse Driver Maus Klasse Driver Tastatur Mapper Driver Maus Mapper Driver HID Class Driver USB HID Bluetooth HID USB Stack Bluetooth Stack USB Geräte Anwender Modus Kernel Modus HID (Human Interface Device) Stack Schnittstellen Bluetooth-Funk mithören

15 Angriffe und Tastatureingaben Standardmässig kann JEDE Anwendung und JEDER laufende Prozess ALLE Eingaben auslesen Identitätsdiebstahl: Ein gut geführter Angriff auf die Tastatur und einige weitere Informationen zu Hardwareelementen (MAC ) kann mit einfachsten Mitteln die Identität stehlen und auf jedem Rechner der Welt übernehmen. Extrem hohes Risiko. Fachverfahren & Signaturen: Hardware ohne eigene PIN-Eingabe ist nicht gegen Soft- und Hardware-Keylogger geschützt Anwendungen können Signaturen unberechtigt nachfordern, wenn nicht bei jeder Signatur eine PIN Eingabe gefordert wird Jede Passwort und PIN Authentisierung kann wieder eingespielt werden. D.h. Fachverfahren mit eigener Authentisierung oder Signaturen auf Smart Cards werden angegriffen 15

16 Die Problematik Man Angreifer weiß nie, verstecken wo sich Angreifer sich immer verstecken! besser RiskWatch, z.b. MalWareTrap, Sichere bei Tatstaur BadUSB und LogOnWatch sind Produkte im der itwatch Controller GmbH; itwatch GmbH München

17 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien

18 Was ist echte Sicherheit? Ein sicheres Auto hat: Sicherheitsgurte Mehrere Airbags Rückspiegel ABS Licht Trotzdem fühlt man sich in diesem Auto in dieser Situation nicht sicher! 18

19 Der letzte Meter (Un-)Sicherheit Viele Produkte und Vorgehensmodelle bieten ein angeblich sicheres Handlungsversprechen Doch der letzte Meter bleibt in den verschiedenen Dimensionen der IT- Sicherheit oft unberücksichtigt (z.b. Rechtssicherheit, Haftung, Einbindung in die Organisation und Technik) Dazu zählen die Sichere Tastatur, das automatische Erkennen von IT-Risiken am Arbeitsplatz und das Melden und Bearbeiten dieser Risiken in zentral definierten Prozessen unter dem Einbeziehen der Anwender mit rechtsverbindlichen Dialogen in Echtzeit. Unterstützung des Anwenders bei allen Aktivitäten durch Identifizieren und automatisches Separieren von kritischen Handlungsweisen. 19

20 Ihre Sicherheit unsere Mission Die beste Verteidigung ist eine gute IT-Sicherheitsarchitektur. Diese ist lückenlos in mehreren Dimensionen: Durchgehende, lückenlose Vertrauenskette Technik Organisation Rechtssicherheit Haftung Lieferkette Zusammenfügen der Sicherheitsprodukte zu einer sicheren, durchgehenden Vertrauenskette - von der Tastatur bis zu den Services und Daten Brückenschlag zwischen Security Awareness und Technischer Lösung Verfolgen der Lieferkette unter Berücksichtigung von überlagernden Rechtsräumen (z.b. patriot act) Wenn die Haftung für erfolgreiche Angriffe nicht durchgesetzt werden kann, muss der proaktive Schutz erhöht werden Integritätskontrolle der fertig integrierten Produkte bis in ihren produktiven Einsatz hinein

21 Sichere Tastatur gegen BadUSB Was ist nötig um den Angriff fremde Tastatur bei BadUSB abzuwehren: Starke Authentisierung der richtigen Tatstatur Verbot für Doppelte Tastatur: Bei Bedarf Echtzeiterkennung und Freigabe der zweiten Tastatur durch den Anwender Hardwarekomponenten bei Auslieferung einfrieren Echtzeitmeldung bei Veränderungen Keine unbekannten Prozesse Sichere Maustastatur Schutz der Fachanwendungen durch eine sichere Übergabe von Passworten bis in die Anwendung Schutz vor dem Ausspähen auf den Mausbewegungen 21

22 BadUSB - Elemente der technischen Verteidigung Gehärtetes Logon Sicheres Formatieren Starke Geräte-Authentisierung Sichere Tastatureingabe Verschlüsselte Tastaturen Kontextsensitive Device Control Content Filter für Tastatureingaben Versiegeln einer Standardkonfiguration Applikations- und Prozesskontrolle Integritätsschutz Betriebssystem API Tastatur-Rhytmus Erkennung Content Control bei Tatstaturinput Zugriffskontrolle zwischen TreiberStacks Erkennen und Verhindern einer Zweittastatur Content Control bei SCSI Commands am Device Update von kritischen Controllern / Treibern / Firmware mit integren vor Nutzung Device Kontrolle auch außerhalb einer Benutzeranmeldung Bildschirmtatstaturen mit direkter Eingabe in die Fachanwendung, das Device Berechtigungsprüfung vor dem Patchen eines Controllers durch den integren Controller 22

23 Rahmenbedingungen Welchen Teilen eines USB-Devices muss man trauen, um die durch das USB-Device zur Verfügung gestellten Daten und Services sicher nutzen zu können? Es ist schwierig Produkte, die sich langjährig im Markt befinden, im Nachgang über einen neuen Standard sicherer zu gestalten. Unzulänglichkeiten der USB Schnittstelle und anderer Kanäle / Ports werden noch lange ein Problem darstellen. Es bedarf aktuell proprietärer Lösungen, um die Exploits sicher zu verhindern aber es ist möglich also sollten wir es tun! Kryptographie kann hier nicht allein schützen sondern nur einen Teil der Lösung als Grundlage bereit stellen. Wie können vollständige Vertrauensketten aufgebaut werden, so dass der Schaden der Angriffe sicher abgewehrt werden 23

24 Fazit & Diskussionspunkte Angriffe verstecken sich immer besser Durchgehende, sichere Vertrauensketten benötigen viel mehr Informationen über die an der Lösung beteiligten Produkte, als allgemein verfügbar sind. Wer kann diese verlässlich beschaffen? Das Know-how, welches man benötigt, um sich vor aktuellen und zukünftigen Angriffen zu schützen, ist rar und sicher nicht in jedem Unternehmen, jeder Organisation vorhanden. Wie können geeignete Sicherheitsstandards geschaffen werden? Welche Metrik ist geeignet für vertrauenswürdige IT-Lösungen? Notwendige Strategien den netzzentrierten Blick erweitern: Die richtigen Cyber-Security Test-Center und Erkennungsmethoden ermöglichen Identifikation von Angriffen in Echtzeit Kooperation und Weitergabe der Erkenntnisse in Echtzeit Standardisierte Daten und Impfstoffe zur Schadensabwehr 24

25 itwatch White Paper BadUSB Das itwatch White Paper zu BadUSB bietet praxisrelevante Grundlagen und zahlreiche Expertentipps. Für detaillierte Informationen, senden wir Ihnen gerne unser White Paper zu. Melden Sie sich hierzu einfach auf unserem Messestand 301, Halle 12. Wir freuen uns auf Sie! Vielen Dank! 25

26 Besten Dank für Ihre Aufmerksamkeit Besuchen Sie uns: Halle 12, Stand

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien 14. Deutscher IT-Sicherheitskongress 19. 21. Mai 2015, Stadthalle Bad-Godesberg,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DIN Workshop Normung und Standardisierung in der Digitalen Agenda Anforderungen des IKT-Mittelstand an Normung und Standardisierung (Aus Sicht der IT-Sicherheit) Donnerstag,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission WORKSHOP Komplexität der IT-Security meistern Was sind die Aufgaben der einzelnen handelnden Gruppen bisher, jetzt und in Zukunft? 4. Kölner

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor - welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Für: Bayern am 26. Oktober 2017 2 Kurzvorstellung

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25

Mehr

BadUSB, aktuelle USB Exploits und Schutzmechanismen

BadUSB, aktuelle USB Exploits und Schutzmechanismen BadUSB, aktuelle USB Exploits und Schutzmechanismen Ramon Mörl 1, Andreas Koke 1 Angriffe über USB-Ports und weitere Systemzugänge auf den PCs und Notebooks gab und gibt es viele [SCHO15]. Die Autoren

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Inhaltsverzeichnis Einleitung... 3

Inhaltsverzeichnis Einleitung... 3 PBox Handbuch Seite 2 Inhaltsverzeichnis Einleitung... 3 Systemanforderungen... 4 Generelle Voraussetzungen... 4 Windows Betriebssysteme... 4 Andere Betriebssysteme... 4 PBox Verwendung... 5 Windows Software...

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Benutzerhandbuch 3,5" HDD-LAUFWERK SATA - USB (DA-70575)

Benutzerhandbuch 3,5 HDD-LAUFWERK SATA - USB (DA-70575) SATA - USB 3,5" HDD-LAUFWERK (DA-70575) Benutzerhandbuch INHALT 1. Eigenschaften........................... 1 2. Systemanforderungen..................... 3 3. Treiber-Installation.......................

Mehr

Datenübertragung per Direct Memory Access (DMA)

Datenübertragung per Direct Memory Access (DMA) Datenübertragung per Direct Memory Access (DMA) Durch einen direkten Speicherzugriff können die Daten ohne Umweg über den Prozessor in den Speicher geschrieben werden. So lässt sich die Ausführungsgeschwindigkeit

Mehr

SATA - USB 2,5" HDD-LAUFWERK (DA-70555) Benutzerhandbuch

SATA - USB 2,5 HDD-LAUFWERK (DA-70555) Benutzerhandbuch SATA - USB 2,5" HDD-LAUFWERK (DA-70555) Benutzerhandbuch INHALT 1. Eigenschaften........................... 1 2. Systemanforderungen.................... 1 3. Treiber-Installation.......................

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

So funktionieren Computer

So funktionieren Computer So funktionieren Computer Ein visueller Streifzug durch den Computer & alles, was dazu gehört Ron White Illustrationen: Timothy Edward Downs und Sarah Ishida Alcantara Übersetzung aus dem Amerikanischen:

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Datenschutz Forum Schweiz. SuisseID

Datenschutz Forum Schweiz. SuisseID Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Was läuft gut und was läuft falsch in der IT Security?

Was läuft gut und was läuft falsch in der IT Security? Was läuft gut und was läuft falsch in der IT Security? Success Stories und Holzwege für 2017 23. November 2017 Köln 2 Kurzvorstellung Ramon Mörl 30 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende

Mehr

Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen

Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Die Bereitschaftsanzeigelämpchen zeigt den Status des interaktiven Whiteboards und

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Hardware und Gerätetreiber

Hardware und Gerätetreiber Hardware und Gerätetreiber Betriebssysteme Hermann Härtig TU Dresden Übersicht Übersicht Kommunikation zwischen Hardware und CPU Interrupts I/O-Ports I/O-Speicher Busse Verwaltung von Geräten Dynamisches

Mehr

Bedienungsanleitung. Datenmess- und Speichersystem. PWBlogg. Tablet-PC Software PWB-Soft 3.0 App. Für Windows und Android

Bedienungsanleitung. Datenmess- und Speichersystem. PWBlogg. Tablet-PC Software PWB-Soft 3.0 App. Für Windows und Android Bedienungsanleitung Datenmess- und Speichersystem PWBlogg Tablet-PC Software PWB-Soft 3.0 App Für Windows und Android Inhalt 1 Installation 3 1.1 Windows 3 1.2 Android 3 2 Einführung 3 3 Programmstart

Mehr

Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen.

Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. Kurzanleitung ZETA DLMS-Terminal 2011 Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. 1. Installation des ZETA DLMS-Terminals

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Herausforderungen für den IP-Schutz in eingebetteten Systemen Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

HID Angriffe mit Rubber Ducky und BADUSB

HID Angriffe mit Rubber Ducky und BADUSB HID Angriffe mit Rubber Ducky und BADUSB Agenda 2 HID HID Angriffe Rubber Ducky Arduino Rubber Ducky BADUSB PoisonTap Sonstiges Gegenmaßnahmen USB-HID 3 USB-HID Geräteklasse des USB Standards Treiber meistens

Mehr

Bedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm

Bedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm Bedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Bestimmungsgemäßer Gebrauch...3 1.2 Haftungsausschluss...3 1.3 Systemvoraussetzungen...4

Mehr

WBelectronics. Infinity USB Phoenix - Benutzerhandbuch

WBelectronics. Infinity USB Phoenix - Benutzerhandbuch WBelectronics Infinity USB Phoenix - Benutzerhandbuch Einführung Hardware installation Danke für den Kauf eines Infinity USB Phoenix von WB Electronics! Die Installation des Infinity USB Phoenix erfordert

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

DIPLOMARBEIT. Entwurf und Implementierung eines modularen USB-Stacks für eingebettete Controller ohne Betriebssystem. Uwe Pfeiffer

DIPLOMARBEIT. Entwurf und Implementierung eines modularen USB-Stacks für eingebettete Controller ohne Betriebssystem. Uwe Pfeiffer Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur DIPLOMARBEIT Entwurf und Implementierung eines modularen USB-Stacks für eingebettete

Mehr

SIMATIC HE4x /HE4xT. Anleitung für einen Kommunikationsaufbau via Bluetooth

SIMATIC HE4x /HE4xT. Anleitung für einen Kommunikationsaufbau via Bluetooth SIMATIC HE4x /HE4xT Anleitung für einen Kommunikationsaufbau via Bluetooth Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 2 Verbindungsaufbau zum Handlesegerät via Bluetooth... 4 3 Anschluss

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

M3 Betriebssystem Upgrade via MMC SDCARD (funktioniert nur bei GSM-Geräten)

M3 Betriebssystem Upgrade via MMC SDCARD (funktioniert nur bei GSM-Geräten) M3 Betriebssystem Upgrade via MMC SDCARD (funktioniert nur bei GSM-Geräten) Notwendige Dateien: - *.PAK Datei mit neuem Betriebssystem SDCARD Vorbereitung *.pak Datei unter dem Namen DOTIMG.PAK im Rootverzeichnis

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Erforderliches Zubehör (nicht im Lieferumfang enthalten)

Erforderliches Zubehör (nicht im Lieferumfang enthalten) T6K SOFTWARE UPDATE ANLEITUNG (Version: 2.0) Durch Software Updates bleibt Ihr Futaba T6K Fernsteuersystem stets auf dem aktuellen Stand und kann um interessante Funktionen erweitert werden. Laden Sie

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

GMC-I Driver Control. Anwendung zur Installation der Geräte-Treiber. Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.

GMC-I Driver Control. Anwendung zur Installation der Geräte-Treiber. Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0. GMC-I Driver Control Anwendung zur Installation der Geräte-Treiber Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.7 Inhaltsverzeichnis 1. Information... 3 2. Systemvoraussetzungen...

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Z-WAVE USB-DONGLE Bedienungsanleitung

Z-WAVE USB-DONGLE Bedienungsanleitung Z-WAVE USB-DONGLE Bedienungsanleitung BEDIENUNGSANLEITUNG Z-WAVE USB-Dongle Vielen Dank für den Kauf unseres Gerätes! Bitte nehmen Sie sich ein paar Minuten Zeit, um die Bedienungsanleitung sorgfältig

Mehr

SINAMICS Intelligent Operator Panel (IOP)

SINAMICS Intelligent Operator Panel (IOP) SINAMICS Intelligent Operator Panel (IOP) Anweisungen zur Installation der IOP Firmware und Software Ausgabe: Dezember 2013 Technische Änderungen vorbehalten Page Siemens AG 2013 Subject to change without

Mehr

Business Connect ECSTA / TAPI. Installationsanleitung fw

Business Connect ECSTA / TAPI. Installationsanleitung fw Installationsanleitung fw4.0.2.3019 Allgemein 2 CSTA Computer Supported Telecommunications Applications (CSTA) ist der Name einer von der ECMA standardisierten Protokollspezifikation, die für den Datenverkehr

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Deutsche Version. Einleitung. Verpackungsinhalt. Spezifikationen BT100. Ergänzende Spezifikationen BT100 S W E E X. C O M

Deutsche Version. Einleitung. Verpackungsinhalt. Spezifikationen BT100. Ergänzende Spezifikationen BT100 S W E E X. C O M BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Einleitung Zuerst herzlichen Dank dafür, dass Sie sich für den Sweex Bluetooth Adapter entschieden haben. Mit diesem

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Anweisungen zur Aktualisierung der IOP Firmware und Software

Anweisungen zur Aktualisierung der IOP Firmware und Software Anweisungen zur Aktualisierung der IOP Firmware und Software Einschränkungen Für die Aktualisierung der Firmware und Software des SINAMICS Intelligent Operator Panels (IOP) gelten die folgenden Einschränkungen:

Mehr

Ein- und Ausgabegeräte

Ein- und Ausgabegeräte Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen

Mehr

Software Defined Networks

Software Defined Networks Software Defined Networks Von Maximillian Weidele, genua mbh Für einen Firewall-Hersteller wie genua ist es selbstverständlich, dass seine Produkte in den verschiedensten Netzen zum Einsatz kommen. Aus

Mehr

Aktualisierungsanleitung medmobile Applikation und Firmware GE003161

Aktualisierungsanleitung medmobile Applikation und Firmware GE003161 Aktualisierungsanleitung medmobile Applikation und Firmware GE003161 Hypercom GmbH Konrad-Zuse-Straße 19-21 36251 Bad Hersfeld Internet: www.medline.hypercom.com 2009 Hypercom Corporation, alle Rechte

Mehr

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig. Misst Radioaktivität einfach und zuverlässig. Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) DE 11/2013 2013 GAMMA-SCOUT GmbH & Co. KG Anleitung zur Installation der Treiber

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

iscan USB Benutzerhandbuch

iscan USB Benutzerhandbuch Benutzerhandbuch Inhalt I EG-Konformitätserklärung...1 1 iscan USB...2 2 Installation und Inbetriebnahme...3 2.1 Installation der Treibersoftware...3 2.2 Installation der Hardware...4 2.3 Konfiguration

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

USB3 Vision Wohin geht die Reise?

USB3 Vision Wohin geht die Reise? USB3 Vision Wohin geht die Reise? Rupert Stelz Gruppenleiter Bilderfassung STEMMER IMAGING GmbH Technologieforum Bildverarbeitung, 3. & 4. November 2015 ÜBERBLICK Die Technologie USB Eine schnelle Verbindung

Mehr

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB hat viele ältere externe PC-Schnittstellen ersetzt USB wurde von einer Gruppe von Computer- und Telekommunikations-Unternehmen entwickelt und 1995 in der Version 1.0 eingeführt. Zu den Unternehmen

Mehr

Firmware-Update bei Ihrem Speedport

Firmware-Update bei Ihrem Speedport Firmware-Update bei Ihrem Speedport Hinweis: Die nachfolgenden Darstellungen der Konfigurationsoberflächen können, je nach Typ des Speedport, in der farblichen Gestaltung abweichen. Die beschriebenen Schaltflächen,

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Mail Integration Solution White Paper

Mail Integration Solution White Paper Integration Solution White Paper Inhalt Allgemeine Information... 3 IMAP... 3 Rapid Automation (RA)... 3 RA Agent... 3 RA Solution... 3 Integration Solution... 4 Anwendungsfälle... 5 Download eingehender

Mehr

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Gerätename und IP-Adresse zuweisen

Gerätename und IP-Adresse zuweisen Erstmaliges Zuweisen von IP-Adresse und Subnetzmaske bei einem IO-Controller Dazu gibt es verschiedene Möglichkeiten. Bei der Parametrierung der PROFINET-Schnittstelle müssen Sie einstellen, ob die IP-Adresse

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Installation des CAN-Box Treibers für die VOGAS Software

Installation des CAN-Box Treibers für die VOGAS Software - - 0 - - Installation des CAN-Box Treibers für die VOGAS Software Stand: Januar 2010 Hinweis: Die Anleitung basiert auf dem Softwarestand vr02 bzw. CAN-Box V1.0. Abweichungen hinsichtlich der einzelnen

Mehr

IM DETAIL. WEBWARE ERP Zugangsverwaltung. Ab WEBWARE 2.1

IM DETAIL. WEBWARE ERP Zugangsverwaltung. Ab WEBWARE 2.1 IM DETAIL WEBWARE ERP Zugangsverwaltung Ab WEBWARE 2.1 Technik IM DETAIL // 2018 1 Claudia Möller, IT-Systemkauffrau Hund-Katze-Goldfisch GmbH Mein Name ist Claudia Möller. Software hat mich schon immer

Mehr

SINAMICS Intelligent Operator Panel (IOP)

SINAMICS Intelligent Operator Panel (IOP) SINAMICS Intelligent Operator Panel (IOP) Anweisungen zur Installation der IOP Firmware und Software Ausgabe: September 2014 Technische Änderungen vorbehalten Page Siemens AG 2014 Subject to change without

Mehr

Optosniffer USB. Produktion und Vertrieb durch: asb Baum & Heymel GmbH Karl-Marx-Strasse Fambach. *

Optosniffer USB. Produktion und Vertrieb durch: asb Baum & Heymel GmbH Karl-Marx-Strasse Fambach.  * Optosniffer USB Produktion und Vertrieb durch: asb Baum & Heymel GmbH Karl-Marx-Strasse 22 98597 Fambach www.optosniffer.de * info@optosniffer.de Inhaltsverzeichnis 1 Allgemeines...3 2 Treiberinstallation...3

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

LinTech. Konfigurationssoftware. Bedienungsanleitung. Revision 1.46

LinTech. Konfigurationssoftware. Bedienungsanleitung. Revision 1.46 LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.46 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

Konzepte von Betriebssystem- Komponenten:

Konzepte von Betriebssystem- Komponenten: Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Manipulation industrieller Steuerungen

Manipulation industrieller Steuerungen Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse

Mehr

Zur Einarbeitung in die Arduino Welt reichen die Folgenden Komponenten aus.

Zur Einarbeitung in die Arduino Welt reichen die Folgenden Komponenten aus. Arduino in der Praxis Einleitung Bei Arduino handelt es sich um eine open-source Prototypen Plattform, welches das Ziel verfolgt, einen einfachen und schnellen einstieg in die Welt der Mikroprozessoren

Mehr

Installationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows 98/ME

Installationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows 98/ME Installationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows 98/ME In der folgenden Installationshilfe wird davon ausgegangen, dass alle aus dem Internet herunter geladenen Pakete in

Mehr

Lehrstuhl für Systemsicherheit

Lehrstuhl für Systemsicherheit Lehrstuhl für Systemsicherheit Automatically Detecting Backdoors In Software SPRING 7 Berlin, 5. - 6. Juli 2012 Felix Schuster Agenda Einführung Ansätze zur automatisierten Identifizierung von Hintertüren

Mehr

SMART Enterprise Webinar. Stephan M. Peters, August 2016

SMART Enterprise Webinar. Stephan M. Peters, August 2016 SMART Enterprise Webinar Stephan M. Peters, August 2016 AGENDA - Promotions - Neue Produkte im Enterprise Portfolio - Tips & Tricks: Firmware Versionen & Updates Promotions SMART kapp iq Angebot 1: beim

Mehr