Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Größe: px
Ab Seite anzeigen:

Download "Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH"

Transkript

1 Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH

2 Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen

3 Internetuser nach Regionen Asien (42,0%) Europa (24,2) Nord Amerika (13,5%) Latein Amerika (10,4%) Middle East (3,2%) Australien (1,1%) Afrika (5,6%) Anzahl Internetuser Mrd.

4 Kommunikation in Zahlen Internet-User weltweit Mobilfunkanschlüsse weltweit SMS pro Jahr in Deutschland s pro Tag weltweit Downloads im Apple Appstore Downloads im Android Market

5 Gewicht: 0,8 kg Abmessungen: 33 x 4,5 x 8,9 cm Preis: 4.000,- $

6

7 Welcome to 2012

8

9 Computing

10

11 Der vernetzte Mensch 07:30 Weckruf mit Schlafzykluswecker (Auswertung) 08:00 Wetter prüfen (natürlich mit Ortsabfrage) 08:15 Facebook checken und neueste Bilder uploaden 08:30 Busfahrkarte mit App kaufen (Kontodaten und Ort) 09:00 Mails checken 12:00 Qype prüfen um Restaurant für Mittag zu finden 14:00 Handy macht Update in die Cloud 19:00 Uhr Joggen mit Nike+ 20:00 Gewicht checken mit der SmartWaage (natürlich drahtlos) 23:00 Wecker stellen, aber natürlich mit Sprachsteuerung (Online)

12 to be continued...

13 Cybercrime Matrix hoch VoIP Missbrauch Cloud Hacking Zugangsdaten Diebstahl Mobile Geräte Erfolg Phishing 1.0 Social Network Hacking Web Exploits Trojaner Datendiebstahl DDoS Spyware niedrig niedrig Risikopotential hoch

14 SmartDevice Plattformen Mobile Geräte in Unternehmen Angriffe durch Malware Android iphone/ipad Symbian Blackberry Windows Mobile

15 Risiko Social Networks hohe Verfügbarbeit (alles immer überall) schnelle Verbreitung von Informationen kollektive Intelligenz Social Media z.b. Youtube, Vimeo etc. Beobachtungszwang durch Unternehmen

16 Demonstrations

17 WiNlOCKPWN Firewire Schwachstelle ermöglicht das Umgehen der Passworteingabe bei Windows 7 Systemen auch auf ältere Systeme anwendbar PCMCIA it s a feature not a bug

18

19 Fake Access Point adaptive Simulation eines Fake WiFi Netzwerks schwierig erkennbar betrifft alle WiFi fähigen Geräte mitlesen von verschlüsselten Daten möglich (Man-in-the-middle) klonen von Loginseiten (Phishing) möglich denkbare Backdoor ins Unternehmensnetz

20 Fake Access Point Bietet das WiFi Netz an, welches gesucht wird kann mitlesen An fragt nach allen bekannten Access Points

21 Mobile Hacking Session Hijacking mit Android Smartphones Simple one-klick Bedienung z.b. zum Klau einer Facebook-Session ID an öffentlichen Hotspots

22

23 smartphone Trojaner kompromittiert mtan Verfahren simuliert Loginseiten verschiedener Banken zur Zeit hauptsächlich in Spanien verbreitet

24 smartphone Trojaner kommerzieller Trojaner viele Features seit 2005 verfügbar

25 smartphone Trojaner

26 GSM Mobilfunk aktives Abhören mit Hilfe von OpenBTS passives Abhören durch Brechen der Verschlüsselung A5/1 mittels RainbowTables und GPU Beschleunigung GSM (A5/1) gilt als gebrochen und veraltet öffentlichen Hotspots &

27 Hardware Manipulationen

28 Hardware Manipulationen

29 Was wir dagegen tun koennen Vertrauliche Gespräche persönlich führen Verschlüsselung einsetzen (Hardware / Software) Informieren und Aufklären Sensibilisieren z. B. Info-Aufsteller in Meetingräumen InfoGuides für Auslandsreisende (Was ist zu beachten?)

30 Was wir dagegen tun koennen

31 Vielen Dank für Ihre Aufmerksamkeit!

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

33,57 41,97 50,37 41,97 58,77 50,37

33,57 41,97 50,37 41,97 58,77 50,37 Unterwegs in Verbindung bleiben ist mit jetzt noch einfacher. Denn unsere neuen funk-tarife enthalten alles, was Sie für Ihre geschäftliche Kommunikation benötigen und das mobile Surfen wird noch schneller!

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH Mobiles Internet: Company Chancen Overview und Herausforderungen Business Unit Communications 2 Zahlen & Fakten Dienstleister für IT, Telekommunikation

Mehr

Praxisbeispiel Verschlüsselung

Praxisbeispiel Verschlüsselung Praxisbeispiel Verschlüsselung Einsatz der Software Pretty Good Privacy (PGP) im SCHOTT-Konzern Jörg Triller, Leiter IT, Warum sollten Sie Verschlüsselungssoftware einsetzen? Stellen Sie sich selbst die

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

Mediadaten KINO&CO Netzwerk

Mediadaten KINO&CO Netzwerk Mediadaten KINO&CO Netzwerk Über die Hälfte aller Deutschen besitzt ein Smartphone Quelle: Onsite-Befragung im TFM-Netzwerk; n=5.622; September 2011 Android überholt Mac ios Quelle: Onsite-Befragung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori 1 AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori Partner: 2 Agenda Vorstellung Referent Eine Übersicht zur Nutzung von mobilen Geräten F&A 3 Vorstellung Referent Co-Founder Peaches Industries

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Die Zukunft der Telekommunikation. Rückblick und Ausblick Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

LOCATION BASED SERVICES (LBS)

LOCATION BASED SERVICES (LBS) LOCATION BASED SERVICES (LBS) Gratis Werbung im Internet mit Kundenfeedback Michael Kohlfürst www.promomasters.at Online Marketing DAS SMARTPHONE ALS STÄNDIGER WEGBEGLEITER der Gäste: Smartphone-Nutzung

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung Online-Repräsentativ / 1.000 Teilnehmer Feldzeitraum: 11.-18. November 2013 Durchführendes Institut, Panelrekrutierung: Respondi AG Wo, also an welchen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Spieglein, Spieglein an die Wand

Spieglein, Spieglein an die Wand Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll

Mehr

Warum eine KulturApp?

Warum eine KulturApp? Die KulturApp Warum eine KulturApp? Wir erleben gerade die nächste große Revolution, nämlich die Mobilmachung unserer Kommunikation. DiePresse am 9.10.2012: Die Welt der Jugendlichen steckt in ihrer Hosentasche.,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Online-Umfrage. DigiBib-Anwendertreffen WB am 22.11.2011 im hbz

Online-Umfrage. DigiBib-Anwendertreffen WB am 22.11.2011 im hbz DigiBib mobil Online-Umfrage Roswitha Schweitzer DigiBib-Anwendertreffen WB am 22.11.2011 im hbz Ziele der Umfrage Antworten auf die folgenden Fragen Welcher Bedarf besteht für eine mobile DigiBib? ibib?

Mehr

Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010

Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010 Pressegespräch Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010 Gesprächspartner Ihre Gesprächspartner: Dr. Hannes Ametsreiter Generaldirektor mobilkom austria

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick.

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick. Onlineaccess Kartenverwaltung und mehr Sicherheit per Mausklick. Alle Daten online verfügbar. Dank dem kostenlosen Onlineaccess haben Sie die Möglichkeit, Ihre Cornèrcard in einem geschützten persönlichen

Mehr

SID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf

SID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf SID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf Befragung von 100 Fach- und Führungskräften Autoren: Valentina Kerst, Dieter Böttcher, Präsidium der Software-Initiative

Mehr

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/gerlos/3119891607/ Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/grantrobertson/4486488831/ http://www.flickr.com/photos/mattkieffer/2663671649/

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!

Mehr

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet Veröffentlichung: 30.05.2016 13:00 VB100: IKARUS als internationaler Top-Performer Schnell, unauffällig und zuverlässig: Spitzenresultate auf Windows 10 Veröffentlichung: 10.05.2016 14:55 Österreichische

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Social Media im Tourismus 2015. 23. Oktober 2015

Social Media im Tourismus 2015. 23. Oktober 2015 Social Media im Tourismus 2015 23. Oktober 2015 Wer? Thomas Hendele über 15 Jahre Branchenerfahrung, Hotelfachmann & Tourismusfachwirt (IHK) mehr als 10 Jahre Online Marketing Erfahrung seit 2005 beratend

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Agile Testautomatisierung im XING Mobile Team

Agile Testautomatisierung im XING Mobile Team Agile Testautomatisierung im XING Mobile Team Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Team Lead Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 JAMES Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 Zwischenergebnisse 29.10.2010 JAMES: Jugend, Aktivitäten, Medien Erhebung Schweiz Im Rahmen der JAMES-Studie 2010 wurden über 1000 Schweizer Jugendliche

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Web-Marketing und Social Media

Web-Marketing und Social Media Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Ergebnisse Mobile Payment Befragung 2015 Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Zielgruppe Umfragedaten: Onlinebefragung über Facebook-Seite von Barcoo Zeitraum:

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Mobile Medien: Nutzung und Konvergenz. Helmut Stein Leiter der AG Mobile Mediennutzung IFA, Berlin, 4.9.2015

Mobile Medien: Nutzung und Konvergenz. Helmut Stein Leiter der AG Mobile Mediennutzung IFA, Berlin, 4.9.2015 Mobile Medien: Nutzung und Konvergenz Helmut Stein Leiter der AG Mobile Mediennutzung IFA, Berlin, 4.9.2015 NOKIA Media Screen IFA 1999 Drahtloses LCD Display mit: DVB-T GSM Internet (WAP) Helmut Stein

Mehr

Value Added Services (VAS) Serviceangebot

Value Added Services (VAS) Serviceangebot Value Added Services (VAS) Serviceangebot Die Zukunft des Internet Informationen und Kommunikationstechnologie werden smarter, kleiner und schneller, und gleichzeitig wird die Gesellschaft zunehmend immer

Mehr

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

Überblick. Updates zur netz.werk internetmanufaktur. Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten

Überblick. Updates zur netz.werk internetmanufaktur. Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten Überblick Updates zur netz.werk internetmanufaktur Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten Roland Köppel Entdecker seit 1998 Roland Köppel Lehre, 10 Jahre in der Druckvorstufe

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Welterbe 2.0 Wie der Medienwandel die informelle Bildung revolutioniert

Welterbe 2.0 Wie der Medienwandel die informelle Bildung revolutioniert Welterbe 2.0 Wie der Medienwandel die informelle Bildung revolutioniert Essen 14. Oktober 2010 Agenda Informelle Bildung & Welterbe Die 2. Internet-Revolution Chancen & Herausforderungen Zukunfts-Szenario:

Mehr