SECURITY CONFERENCES Q3/Q IN A NUTSHELL SBA Research ggmbh

Größe: px
Ab Seite anzeigen:

Download "SECURITY CONFERENCES Q3/Q IN A NUTSHELL SBA Research ggmbh"

Transkript

1

2 SECURITY CONFERENCES Q3/Q IN A NUTSHELL

3 Agenda PETS DFRWS USENIX Security Blackhat, Defcon Was sind die Trends? Upcoming

4 PETS Symposium on Privacy Enhancing Technologies Juli 2016 Darmstadt Automobile Driver Fingerprinting : Moderne Autos haben viele Sensoren Strecke von 50 km, getestet mit 15 Personen 100% identifizierbar, nur mit Bremspedal 100% identifizierbar für Kurzstrecken, alle Sensoren

5 PETS HOnions: Towards Detection And Identification Of Misbehaving Tor HSDirs : Hidden Services in Tor z.b. Facebook, DuckDuckGo, Riccochet Neu erstellte werden nur bestimmten HSDirs angekündigt Sollten es nicht weitergeben oder verwenden Aber: In 72 Tagen 110 schädliche HSDirs gefunden (von ca. 3000)

6 DFRWS Digital Forensics Conference August 2016 Seattle, WA Deleting collected digital evidence by exploiting a widely adopted hardware write blocker Tableau TD3 Embedded Linux, bootet von SD Karte SSH aktivierbar (root/secret) Updates werden zuerst installiert, dann überprüft

7 DFRWS Rapid differential forensic imaging of mobile devices : Normalerweise: Custom ROM & Physikalische Verbesserungen: o o o Page sampling: 64kb anstatt ganze Speicherseiten Reverse-tethering asynchrone Kommunikation (RabbitMQ) <10 Minuten anstatt Stunden Lizensiert für Oxygen Forensics

8 USENIX Security August 2016 Austin, TX U.a. mit WOOT, FOCI, HotSec Poking Holes in Information Hiding : ASLR-Angriff gegen Server Reserviert größtmöglichen Speicherbereich Macht Speicher Mapping sichtbar Erfolgreich gegen z.b. nginx, bind, mysql

9 USENIX Security Lock It and Still Lose It On the (In)Security of Automotive Remote Keyless Entry Systems : Funkfernbedienung für Autos RFID für Wegfahrsperre VW verwendet gleichen Schlüssel pro Baureihe Auch RFID konnte überwunden werden Ähnlich zu MEGAMOS Paper, 2013 (2015)

10 Blackhat, Defcon Blackhat Defcon Las Vegas, NV The Year in Flash : Natalie Silvanovich (Google Project Zero) >50% aller Sicherheitslücken in Flash im letzten Jahr Dynamische Objekte, implizite Typen, In Browsern nicht mehr nötig, oder wenn sandboxed

11 Blackhat, Defcon SGX Secure Enclaves in Practice: Security and Crypto Review : Intel Prozessorerweiterung: sichere Enklave Code & Schlüssel verlassen die Enklave nicht Schützen auch vor Admins, Betriebssystem, Skylake+ Sehr mächtig

12 Blackhat, Defcon HTTP/2 & QUIC Teaching Good Protocols To Do Bad Things : HTTP SPDY HTTP/2 TCP MPTCP QUIC Schneller, weniger Overhead, Roaming > 10% der beliebtesten Webseiten verwenden eines von beiden Sicherheitstools sind noch hinten nach

13 Blackhat, Defcon HTTP/2 HTTP 1.1 von 1999 Binäres Protokoll Kompression Multiplexing Server Push De-facto TLS 1.2+ QUIC: UDP statt TCP Schnellere Verbindung Weniger round-trips

14 Blackhat, Defcon Cheating at Poker James Bond Style :

15 Blackhat, Defcon Cheating at Poker James Bond Style :

16 Blackhat, Defcon Cheating at Poker James Bond Style :

17 Blackhat, Defcon

18 DARPA Cyber Grand Challenge Vollautomatisierter Wettbewerb, 11 Stunden lang Ziel: Echtzeit statt Wochen/Monate für Patch Minimales 32bit Linux mit 7 Syscalls Hohe Preisgelder (2x10^6 $, 1x10^6 $, 750k $) Binärdateien, keine Quelltexte Team von der CMU vor Univ. Virginia vor UCSB Fuzzing & symbolic Execution

19 DARPA Cyber Grand Challenge

20 DARPA Cyber Grand Challenge

21 DARPA Cyber Grand Challenge

22 DARPA Cyber Grand Challenge

23 Was sind die Trends? Im Moment: Rowhammer: 3x Usenix, 2x CCS Content Security Policy (CSP): 3x CCS ASLR-bypass: 1x Usenix, 2x CCS Intel SGX: Blackhat

24 Upcoming ACM CCS, diese Woche in der Hofburg Blackhat EU, Anfang November 33c3, zwischen Weihnachten & Silvester NDSS 2017, Februar IEEE S&P 2017, Mai

25 Dr. Martin Schmiedecker PGP: 0x8FFA97C3

ietze liver D Foto: O

ietze liver D Foto: O Foto: Oliver Diet ze Foto: Christoph Sorge CISPA Center for IT-Security, Privacy and Accountability Quelle: Dominik Brodowski, Ninja Marnau, Tatobjekt und Vortaten der Datenhehlerei ( 202 d StGB), Neue

Mehr

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der

Mehr

QUIC - Quick UDP Internet Connections

QUIC - Quick UDP Internet Connections QUIC - Quick UDP Internet Connections Denis Lugowski HAW Hamburg Grundseminar 25.04.2017 Denis Lugowski QUIC 25.04.2017 1 / 25 Gliederung 1 Einführung 2 Weiterentwicklung des Internets 3 QUIC-Protokoll

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences : Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für

Mehr

Testautomatisierung für das Internet der Dinge

Testautomatisierung für das Internet der Dinge Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Embedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"

Embedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar Eingebettete drahtlose Systeme Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau

Mehr

RUHRSEC , Ruhr-Universität Bochum, DE

RUHRSEC , Ruhr-Universität Bochum, DE RUHRSEC 2016 28.4-29.4.2016, Ruhr-Universität Bochum, DE Security Nightmares in the Internet of Things: Electronic Locks and More RFID und seine Sicherheitslücken Videos Smartlock (KeeLoq) Schlüsselkarten

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 26 April 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Deutschland auf dem Weg zur digitalen Souveränität

Deutschland auf dem Weg zur digitalen Souveränität Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com

Mehr

Shibboleth Infrastruktur an der RWTH Aachen

Shibboleth Infrastruktur an der RWTH Aachen Shibboleth Infrastruktur an der RWTH Aachen Aspekte eines redundanten und sicheren Betriebs Kohler IT Center der RWTH Aachen University Übersicht Ausgangspunkt Ziele Infrastruktur Redundante IdP/DS Server

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Eclipse Scout Heute und Morgen. Jérémie Bresson BSI Business Systems Integration AG

Eclipse Scout Heute und Morgen. Jérémie Bresson BSI Business Systems Integration AG Eclipse Scout Heute und Morgen @ZimMatthias @j2r2b Matthias Zimmermann Jérémie Bresson BSI Business Systems Integration AG Scout Heute Neon Release Eclipse Scout Neon Release Neue Java Platform Neon Release

Mehr

Kernfunktionen vom Client Management

Kernfunktionen vom Client Management Kernfunktionen vom Client Management - Image Customization und Deployment - Konfiguration und Verteilen von Gruppenrichtlinien - Deployment eines Management Agent - Verteilen von OS-Updates (via WSUS)

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten

Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten Security Transparent 2018 Sebastian Neef IT Solutions Neef / Internetwache.org 3. Mai 2018 Sebastian Neef

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen! INHALT: > Der Dozent Die Teilnehmer Wo kommt das her? > Computergeschichte Wie läuft das? > Hardware / Software Betriebssysteme Programme Internet Unser Ziel > Dokumente mit den üblichen Büroanwendungen

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

Neues von Oracle Gut zu wissen

Neues von Oracle Gut zu wissen Neues von Oracle Gut zu wissen Lorenz Keller Manager Sales Consulting Server Technologies Customer Center Nord 12. Juni 2014 Safe Harbor Statement The following is intended to outline our general product

Mehr

Linux High Availability out of the Box

Linux High Availability out of the Box Linux High Availability out of the Box Thomas-Krenn.AG Hausmesse, 11. Mai 2006 Werner Fischer, Christoph Mitasch Cluster-Development Thomas-Krenn.AG Lukas Hertig Manager Hosting Sales EMEA SWsoft Agenda

Mehr

Diagnose von Kfz-Steuergeräten. Klaus Dinnes Roland Magolei

Diagnose von Kfz-Steuergeräten. Klaus Dinnes Roland Magolei LabVIEW-Werkzeuge Werkzeuge für die Kalibrierung und Diagnose von Kfz-Steuergeräten Klaus Dinnes Roland Magolei Agenda NI Hard- und Software für Automotive Bus-Systeme Electric Control Unit (ECU) Kalibrierung

Mehr

IoT-Architektur für Web-Entwickler

IoT-Architektur für Web-Entwickler IoT-Architektur für Web-Entwickler Webinar 13.06.2017 Andreas Schmidt @aschmidt75 Agenda Devices für das Internet der Dinge Verteilte Architektur für Webapplikationen IoT-Architektur Gemeinsamkeiten und

Mehr

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing

Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS 2007 26. Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.

Mehr

Data Driven Automotive Techday. Tim Kalmer. Das E-Auto als Teil im Internet der Dinge. Fabian Kehle D LR MHP A Porsche Company

Data Driven Automotive Techday. Tim Kalmer. Das E-Auto als Teil im Internet der Dinge. Fabian Kehle D LR MHP A Porsche Company Data Driven Automotive Techday Das E-Auto als Teil im Internet der Dinge Fabian Kehle Tim Kalmer 2016 MHP A Porsche Company D LR 1201 Vorab eine Feststellung. Das E-Auto wird kommen. 2016 Mieschke Hofmann

Mehr

Der Einsatz von Open Source Tools für Safety und Security

Der Einsatz von Open Source Tools für Safety und Security Der Einsatz von Open Source Tools für Safety und Security Thomas Schütz Protos Software GmbH Safety & Security Day Rhein-Main Flörsheim, 20.09.2016 Story Kann man mit Open Source Tools und Software Anforderungen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild

Mehr

Vorlesung - Linux Boot

Vorlesung - Linux Boot Vorlesung - Linux Boot Boot -> Starten des Rechners -> Prüfung auf Funktionstüchtigkeit der Hardware -> untersucht Laufwerke und Massenspeicher -> Bootsektor vorhanden? -> Am Ende soll das Linux-Image

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

I/O Management - oder - Die Schattenseiten des Plug n Play

I/O Management - oder - Die Schattenseiten des Plug n Play I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices

Mehr

Linux High Availability out of the Box der Thomas Krenn Cluster

Linux High Availability out of the Box der Thomas Krenn Cluster Linux High Availability out of the Box der Thomas Krenn Cluster Thomas-Krenn.AG Webcast, 26. September 2006 Werner Fischer Cluster-Development Thomas-Krenn.AG Agenda 1) Warum Cluster out-of-the-box? 2)

Mehr

SAFE HARBOR STATEMENT

SAFE HARBOR STATEMENT SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

2 von :56

2 von :56 1 von 7 12.06.2011 12:56 Automation Technology > Industrial Communication > Industrial > System interfacing > SIMATIC S7 > Communication for SIMATIC S7-300 > CP 343-1 Advanced 6GK7343-1GX30-0XE0 COMMUNICATION

Mehr

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug Automotive Software Engineering - Kolloquium, TU Darmstadt 23. Juni 2009 Dr. Marc Lindlbauer, Leiter

Mehr

Heimliche Online-Durchsuchung

Heimliche Online-Durchsuchung Heimliche Online-Durchsuchung Anlass, Technik und Folgen 24. September 2009 EDV-Gerichtstag Saarbrücken Prof. Dr. Hartmut Pohl Online-Durchsuchung Remote Forensic Software: verdeckte Suche nach verfahrensrelevanten

Mehr

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Kommunikation fürs IoT Pi and More 10 Nico Maas

Kommunikation fürs IoT Pi and More 10 Nico Maas Kommunikation fürs IoT Pi and More 10 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 24.06.2017 Nico Maas / www.nico-maas.de / mail@nico-maas.de

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Installations- und Update-Anleitung für TransportControl

Installations- und Update-Anleitung für TransportControl Installations- und Update-Anleitung für TransportControl Stand: 19.09.2018 Autor: S. Karwehl Inhaltsverzeichnis 1. Systemanforderungen 1 1.1. TransportControl Server 1 1.2. TransportControl Browser UI

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

disruptive!.? Wesentliche Innovationen & Hypes n*megatrends mit hohem Impact auf Enterprise PBX/UCC

disruptive!.? Wesentliche Innovationen & Hypes n*megatrends mit hohem Impact auf Enterprise PBX/UCC UPI Open Forum 2015 Einführung disruptive!.? Wesentliche Innovationen & Hypes n*megatrends mit hohem Impact auf Enterprise PBX/UCC Frank Schmidberger (UPI Consulting) [Hinweis: einige -aus Google Bilder

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Startup, Shutdown und Reboot eines Raspberry Pi über die HomeMatic CCU

Startup, Shutdown und Reboot eines Raspberry Pi über die HomeMatic CCU Zu verschiedenen Zwecken kann es nützlich sein, einen Raspberry Pi über die HomeMatic CCU hochzufahren, herunterzufahren oder neu zu starten. Dies ist z.b. dann sinnvoll, wenn sich der Raspberry Pi an

Mehr

Der neue Mitarbeiter So einfach geht Onboarding in 2019

Der neue Mitarbeiter So einfach geht Onboarding in 2019 Der neue Mitarbeiter So einfach geht Onboarding in 2019 Horst Droege Seit 20 Jahren in der Matrix Geräteverwaltung in der DNA Interner Spitzname Mr. Empirum @i_horst Horst Droege Product Manager (UEM)

Mehr

Hauptseminar. Mobiles WWW Arndt Kühne

Hauptseminar. Mobiles WWW Arndt Kühne Hauptseminar Mobiles WWW 31.01.2003 Arndt Kühne Übersicht Mobile Kommunikation WAP I-Mode J2ME Zusammenfassung (Beispiele) Mobile Kommunikation Mobile Kommunikation - Trägernetze Mobilfunknetze und Dienste

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Einführung in die Programmierung. Arvid Terzibaschian

Einführung in die Programmierung. Arvid Terzibaschian Arvid Terzibaschian 1 Ablaufplan Insgesamt 7 Termine 3.12. Internet und Tools 10.12. Internetdienste und Kryptografie ab 7. Januar 2013 Programmierung mit C Klausur 1. Termin: Dienstag, 13. Februar 2012,

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Ansätze zur Performanzoptimierung von REST-basierten Diensten

Ansätze zur Performanzoptimierung von REST-basierten Diensten Ansätze zur Performanzoptimierung von REST-basierten Diensten ARVIDA Statustagung Kiel 26.10.2016 Christian Vogelgesang, DFKI Lessons Learned Verständnis von Daten und Zugriffsmuster essentiell wichtig

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen) Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000

Mehr

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert: ... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

EyeCheck Smart Cameras

EyeCheck Smart Cameras EyeCheck Smart Cameras 2 3 EyeCheck 9xx & 1xxx Serie Technische Daten Speicher: DDR RAM 128 MB FLASH 128 MB Schnittstellen: Ethernet (LAN) RS422, RS232 (nicht EC900, EC910, EC1000, EC1010) EtherNet / IP

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Embedded Software aber sicher!

Embedded Software aber sicher! Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Pascal Lawitzky Christoph Stolz Lehrstuhl für computergestützte Analyse technischer Systeme Mobile Device Management (MDM) 2 von 20 Übersicht Was ist MDM? Produktübersicht Beispiel Profilmanager (OS X

Mehr

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH

.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Make Applications Faster.NET-Objekte einfach speichern Michael Braam, Senior Sales Engineer InterSystems GmbH Agenda Vorstellung InterSystems Überblick Caché Live Demo InterSystems auf einen Blick 100.000

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Die digitale Transformation des Automobils Thomas R. Koehler

Die digitale Transformation des Automobils Thomas R. Koehler Die digitale Transformation des Automobils Thomas R. Koehler Agenda Digitale Transformation & das Internet der Dinge Vernetzt und autonom das Fahrzeug der Zukunft Herausforderungen für die Branche www.ce21.de

Mehr

Inhaltsverzeichnis Einleitung... 3

Inhaltsverzeichnis Einleitung... 3 PBox Handbuch Seite 2 Inhaltsverzeichnis Einleitung... 3 Systemanforderungen... 4 Generelle Voraussetzungen... 4 Windows Betriebssysteme... 4 Andere Betriebssysteme... 4 PBox Verwendung... 5 Windows Software...

Mehr

resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas

resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas resin.io push-to-deploy to milljuuunen Raspberry Pi Pi and More 9 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 08.06.2016 Nico Maas

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Internet: einige Anwendungen und Protokolle

Internet: einige Anwendungen und Protokolle Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff

Mehr

Protokoll-Erkennung. Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007

Protokoll-Erkennung. Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007 Protokoll-Erkennung Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007 Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Intelligente Netze und Management verteilter

Mehr

Alles verschlüsselt und abgesichert? Was das Domain Name System über Sie verrät

Alles verschlüsselt und abgesichert? Was das Domain Name System über Sie verrät Alles verschlüsselt und abgesichert? Was das Domain Name System über Sie verrät 2019- Alex Mayrhofer Head of Research & Development 1 www.nic.at Das Domain Name System Die Auflösung von Namen im Internet

Mehr

Modul 9: Web APIs (REST, XHR, SSE, WebSockets)

Modul 9: Web APIs (REST, XHR, SSE, WebSockets) Modul 9: Web APIs (REST, XHR, SSE, WebSockets) 10.06.2018 16:31:22 M. Leischner Internetkommunikation Folie 1 Anwendungsnähe Hochschule Browser Networking APIs, Protocols, and Services - Einordnung statisch

Mehr

Entwurf autonomer mobiler Systeme

Entwurf autonomer mobiler Systeme Entwurf autonomer mobiler Systeme NI LabVIEW Robotics als Standardhard- und - softwareplattform für mobile Robotersysteme Jochen Klier AE-Specialists Manager Agenda Herausforderungen in der Robotik LabVIEW

Mehr

Betriebssystemtechnik

Betriebssystemtechnik Betriebssystemtechnik Übung 2 - Den Speicher beseiten Daniel Danner Christian Dietrich Gabor Drescher May 19, 2015 Betriebssystemtechnik 1 13 Ziel dieser Übung Betriebssystemtechnik 2 13 Ziel dieser Übung

Mehr