Anti-Forensik auf mobilen Endgeräten

Größe: px
Ab Seite anzeigen:

Download "Anti-Forensik auf mobilen Endgeräten"

Transkript

1 ! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba

2 Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte iphone Besonderheiten Antiforensische Konzepte auf dem iphone Fazit 2

3 Warum Antiforensik? 3

4 Warum Antiforensik? > Jemand wird es tun 3

5 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen 3

6 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden 3

7 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden 3

8 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung 3

9 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3

10 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3

11 Was ist Antiforensik? 4

12 Was ist Antiforensik? > Methoden und Tools die eine forensische Untersuchung erschweren oder verhindern > Die Untersuchung muss mehr Ressourcen benötigen als dem Ermittler zu Verfügung stehen 4

13 Methoden der Antiforensik 5

14 Methoden der Antiforensik > Datenzerstörung 5

15 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten 5

16 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten 5

17 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger 5

18 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten 5

19 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie 5

20 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe 5

21 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten 5

22 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten Wo keine Daten anfallen können keine gefunden werden 5

23 Methoden der Antiforensik 6

24 Methoden der Antiforensik > Weisses Rauschen 6

25 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten 6

26 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip 6

27 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung 6

28 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung 6

29 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen 6

30 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip 6

31 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt 6

32 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools 6

33 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools Exploits oder blinde Flecken der Tools ausnutzen 6

34 Mobile Endgeräte 7

35 Mobile Endgeräte Auf dem iphone zu finde 7

36 Mobile Endgeräte Auf dem iphone zu finde > PIM 7

37 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten 7

38 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten 7

39 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7

40 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7

41 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic 7

42 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS 7

43 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten 7

44 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps 7

45 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps 7

46 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps Allg. ist der Umgang mit dem Gerät anders 7

47 iphone Besonderheiten 1/2 iphone 3GS Hardwareverschlüsselung 8

48 iphone Besonderheiten 2/2 9

49 iphone Besonderheiten 2/2 > Read Only Systempartition 9

50 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten 9

51 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition 9

52 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

53 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

54 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

55 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

56 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse 9

57 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion 9

58 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse 9

59 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

60 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

61 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

62 Antiforensische Konzepte auf dem iphone 1/3 10

63 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10

64 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10

65 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht 10

66 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern 10

67 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB 10

68 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB 10

69 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse 10

70 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10

71 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10

72 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig 10

73 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse 10

74 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse reines Konzept 10

75 Antiforensische Konzepte auf dem iphone 2/3 11

76 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace 11

77 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers 11

78 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit 11

79 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11

80 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11

81 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten 11

82 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten 11

83 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11

84 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11

85 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin 11

86 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin Reines Konzept 11

87 Antiforensische Konzepte auf dem iphone 3/3 12

88 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator 12

89 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät 12

90 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss 12

91 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept 12

92 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces 12

93 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition 12

94 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition Umgesetzt 12

95 Fazit 13

96 Fazit > Antiforensik auch auf mobilen Endgeräten 13

97 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst 13

98 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13

99 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13

100 Ende Vielen Dank für die Aufmerksamkeit 14

101 Literatur LITERATUR B. X. Chen, Hacker says iphone 3gs encryption is useless for businesses. M. Dan Frakes, Inside iphone 3.0 s remote wipe feature. A. Developer, ios 4: Understanding data protection., iphone in business security overview. K. S. Andrew Hoog, iphone forensics white paper. A. Vance, The iphone 3gs and forensics: Encryption changes the game? A. Developer, Wwdc 2010 session securing application data. J. Zdziarski. O reilly webcast: iphone forensics-live recovery over usb.. O reilly webcast - part 2 - iphone forensics 3g[s]. [Online].Available: R. R. Kubasiak and S. Morrissey, Mac OS X, ipod, and iphone Forensic Analysis DVD Toolkit, 1st ed. Syngress, J. Zdziarski, iphone Forensics: Recovering Evidence, Personal Data, and Corporate Assets, 1st ed. O Reilly Media, B. Blunden, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, 1st ed. Jones Bartlett Publishers, E. Sadun, The iphone Developer s Cookbook: Building Applications with the iphone 3.0 SDK (2nd Edition) 15

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Forensik mobiler Endgeräte

Forensik mobiler Endgeräte Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Mobile Devices Smartphones & Tablets im Unternehmen

Mobile Devices Smartphones & Tablets im Unternehmen Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security

Mehr

Daten löschen, aber richtig Über die Besonderheiten von SSDs

Daten löschen, aber richtig Über die Besonderheiten von SSDs Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

ios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und ipod Touch: Herausforderungen, Vorgehensweisen und Tools

ios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und ipod Touch: Herausforderungen, Vorgehensweisen und Tools ios-auslesemethoden im Vergleich: Physischer logischer und Over-the- Air-Zugriff auf Apple-Smartphones und Tablets ios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Jörg Neumann Acando GmbH

Jörg Neumann Acando GmbH Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com

Mehr

Die Computerzeitschrift der Zentralverwaltung

Die Computerzeitschrift der Zentralverwaltung Die Computerzeitschrift der Zentralverwaltung September 2011 INHALTSVERZEICHNIS 1. Ausbildung junger, motivierter Fachinformatiker 2. Die mobile Welt 3. Gemeinsam lernen! 4. Kreatives Blumenbeet REDAKTION

Mehr

5 Grundsätze zu mobilegov -

5 Grundsätze zu mobilegov - 5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Digitale Verhütung: Verschlüsselte Datengräber

Digitale Verhütung: Verschlüsselte Datengräber Digitale Verhütung:...unter Windows pera e.v. http://koeln.ccc.de/ 2007-11-29 Gliederung 1 Übersicht 2 Boardmittel 3 Open Source 4 Closed Source Vergleich Boardmittel EFS Kommerzielle Tools Utimaco SafeGuard

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes

Mehr

Service Level (Leistungsbeschreibung)

Service Level (Leistungsbeschreibung) Kapsch BusinessCom AG 5 Service Level (Leistungsbeschreibung) DataDepot as a Service Kapsch BusinessCom AG Wienerbergstraße 53 1120 Wien Österreich Telefon +43 50 811 0 Fax +43 50 811 9995 office@kapsch.net

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

cyberwebhosting.de Lizenz Reseller Preisliste Stand

cyberwebhosting.de Lizenz Reseller Preisliste Stand cyberwebhosting.de Lizenz Reseller Preisliste Stand 16.07.2018 20537 Hamburg Seite 1 von 6 info@cyberwebhosting.de Lizenz Einzelpreis Reseller 1 Reseller 2 Reseller 3 PLESK ONYX WIN/LNX DEDICATED SERVER

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Information. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION.

Information. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION. Information Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION. UPD05021.bin Information Wir freuen uns, dass Sie sich für einen BMW entschieden haben. Je besser Sie mit ihm vertraut sind, desto souveräner

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Weblogic 12.2 und DB 12.2 das perfekte Duo

Weblogic 12.2 und DB 12.2 das perfekte Duo Gemeinsam mehr erreichen. Weblogic 12.2 und DB 12.2 das perfekte Duo Matthias Fuchs, Andreas Chatziantoniou Vorstellung > Esentri > Matthias Fuchs > Oracle Partner Spezialized SOA > Ettlingen, Nürnberg

Mehr

1 Start mit dem iphone Die Tastatur Telefonieren Nachrichten senden und empfangen Ins Internet mit Safari 119.

1 Start mit dem iphone Die Tastatur Telefonieren Nachrichten senden und empfangen Ins Internet mit Safari 119. Auf einen Blick 1 Start mit dem iphone 15 2 Die Tastatur 53 3 Telefonieren 71 4 Nachrichten senden und empfangen 105 5 Ins Internet mit Safari 119 6 E-Mails 151 7 Kalender, Erinnerungen & Kontakte 173

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT Schwarz IT KG Client Technologien Lars Naber ICH IT Erfahrung seit 1991 vom Client Support zum Client Management Lars Naber established 1973 Verheiratet

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Kompetenzzentrum Digitales Handwerk

Kompetenzzentrum Digitales Handwerk Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/

Mehr

Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler

Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

agree21doksharing Release V4.4 - LTS - Neuerungen

agree21doksharing Release V4.4 - LTS - Neuerungen agree21doksharing Release V4.4 - LTS - Neuerungen Inhaltsverzeichnis 1 agree21doksharing - Release V4.4 - LTS - Neuerungen... 2 agree21doksharing Apps für ios und Android... 2 Neuerungen für ios (iphone

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft

Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft Sie sind ein Daten-Messie? Datei-Backups sind die Rettung Mehr als die Hälfte aller Unternehmen weltweit lassen

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/softperfect-network-scanner-systeme-im-netz-finden,2019052 Kostenloser IP-, NetBIOS- und SNMP-Network-Scanner - Systeme im Netz finden Datum: Autor(en): 14.11.2014 Bernhard

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Notizen everywhere. Paul Belcl 03.Februar Wir begleiten unsere Mitglieder in die digitale Zukunft

Notizen everywhere. Paul Belcl 03.Februar Wir begleiten unsere Mitglieder in die digitale Zukunft Notizen everywhere Paul Belcl 03.Februar 2015 Wir begleiten unsere Mitglieder in die digitale Zukunft warum gerade - Evernote? Informationsspeicher ähnlich OneNote aber viel flexibler läuft auf JEDEM Client

Mehr

Free my Android - Step 1

Free my Android - Step 1 Free my Android - Step 1 Wie man sein Smartphone fit hält Christoph Parnitzke 25. Juni 2017 Free and Open Source Software AG 1 Inhaltsverzeichnis Android - ein Werdegang Das Android-Betriebssystem Android-Derivate

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Android Freund oder Feind

Android Freund oder Feind Android Freund oder Feind 03.07.2008 Markus Stäuble, CTO (Head of Technology) 1 www.namics.com about me Markus Stäuble CTO bei namics (deutschland) gmbh Programmierung mit Java seit Version 1.1.7 Autor

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik

Mehr

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

APPLE PRODUKTE. Synchronisation und andere Problemstellungen

APPLE PRODUKTE. Synchronisation und andere Problemstellungen APPLE PRODUKTE Synchronisation und andere Problemstellungen Synchronisationsprobleme Apple zu Apple Wird besprochen Hier sind eigentlich keine Probleme zu erwarten, da das System in sich stimmt. Die Synchronisation

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

GRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS

GRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Individuelles Auditing von vielen Datenbanken

Individuelles Auditing von vielen Datenbanken Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

VERTICAL MOBILE DEVICE MANAGEMENT

VERTICAL MOBILE DEVICE MANAGEMENT VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche

Mehr

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 2015 Software AG. All rights reserved. For internal use only RESPONSIVE WEB ANWENDUNGEN MIT NJX ÜBERSICHT Live

Mehr

Mobile Devices Smartphones im Unternehmen

Mobile Devices Smartphones im Unternehmen Mobile Devices Smartphones im Unternehmen Referent Oliver Thewes Folie 2 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr