Compass Security AG [The ICT-Security Experts]

Größe: px
Ab Seite anzeigen:

Download "Compass Security AG [The ICT-Security Experts]"

Transkript

1 Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

2 Wer bin ich? Marco Di Filippo Regional Manager Germany verheiratet, eine Tochter Kreativer Umgang mit TK(IT)- Sicherheitssystemen seit1996 Werdegang: Von der TK-Security zur IT-Security Spezialgebiete sind technische Sicherheitsprüfungen ICT- Sicherheitskonzepte (VoIP, PSTN, GSM ) Slide 2

3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

4 Agenda Wer ist Compass Security AG? Einleitung Betrachtungsweise Mobile Security im Bezug auf die Plattform/das Netzwerk die Hardware die Applikationen die Schnittstellen Zusammenfassung/Resümee Fragen Slide 4

5 Wer ist Compass Security AG? Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

6 Zahlen/Fakten Gründungsjahr 1999 Geschäftsführer u. Gründer Firmensitz Walter Sprenger & Ivan Bütler Rapperswil SG Anzahl Mitarbeiter 21 Schwerpunkt Besonderheiten Kunden Ethical Hacking - Penetration Testing - IT-Forensics Betreiber des Hacking-Labs, Veranstalter des SCS (bzw. Attacke&Defense in DE) Finanzdienstleister, Telekommunikation, Industrie Slide 6

7 Das Team Slide 7

8 Service Portfolio.... Slide 8

9 Das Mobile Netzwerk Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

10 Die Geschichte. Cap n Crunch Hack Dank einem mehr oder weniger exakt 2600 Hertz hohen Ton (z.b. mittels einer Pfeife aus einer Cornflakes-Packung) konnte man den Gebührenzähler beim CCITT5-Standard manuell deaktivieren, um Kosten zu sparen. John Draper Er perfektionierte die Entdeckung von Joseph Engressia (16-jähriger blinder Schüler) in Form von der 1970 entwickelten BlueBox, mit der man die Gebührenzähler von AT&T überlisten konnte. Slide 10

11 Die Geschichte. BlueBox Die BlueBox produzierte einen Hertz-Ton, welcher von CCITT v5-kompatiblen Vermittlungsstellen benutzt wurde. Beim Phreaking wurden damit illegal kostenlose Telefonate erschlichen. BeigeBoxing Dienst zum illegalen Anzapfen der Telefonleitung einer anderen Person, um auf deren Kosten zu telefonieren bzw. Gespräche mitzuhören. Die BeigeBox hat ihren Namen von der beigen Farbe der durch sie angezapften Verteilerkästen. Slide 11

12 Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 12

13 Allgemein Mobile Geräte: kritisch und oft vergessene Kinder... Mobile Geräte arbeiten oft ohne schützende Firmen-Firewall. Sie werden viel transportiert und sind einfach zu bewegen. Sie kommunizieren mit fremden Netzen über unsichere Verfahren. Die Benutzer haben oft Administrator-Rechte. Können einfach entwendet, geklaut oder zerstört werden... Werden im Sicherheitskonzept oft vergessen oder bewusst nicht berücksichtigt. Übrigens: Haben Sie die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Slide 13

14 Allgemein Mobile Endgeräte sind heute mobile Datenträger Nur eine kleine Anzahl mobiler Devices besitzt heute einen angemessenen Schutz der auf ihnen gespeicherten Daten. Wenn ein Angreifer den physikalischen Zugang zu einem Datenträger erlangt, kann er sämtliche Schutzmechanismen des Betriebssystems umgehen es sei denn, der Datenträger ist verschlüsselt. Slide 14

15 Glauben Sie dass die Ortung von mobilen Geräten ausschließlich Sache von Behörden und Geheimdiensten ist? Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

16 Wo bin ich? Ortung mittels GSM Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

17 Professionelle Ortung (Kreuzpeilung) Erfasste Daten: Sendmasten Kreuzpeilung Mikrophon Slide 17

18 Ortung durch LBS Location Based Services Welche Informationen werden zur Ortung benötigt? Daten der Mobilfunkzelle, in der sich das Endgerät aufhält/befindet Datenbank mit den Senderkoordinaten (BTS/BSC) Slide 18

19 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Slide 19

20 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten Slide 20

21 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 21

22 Ortung durch LBS Location Based Services MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 22

23 Ortung durch LBS Location Based Services MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 23

24 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 24

25 Ortung durch LBS Location Based Services MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber 01 T-Mobile 02 Vodafone 07 O 2 Slide 25

26 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 26

27 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 27

28 Ortung durch LBS Location Based Services In unserem Beispiel wäre die eindeutige Lacation Based ID MCC MNC LAC CID Slide 28

29 LiveDemo [Aktuelle Cell-ID] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

30 Ortung durch LBS Location Based Services Alternative Tools zum Ermitteln der Location Based ID TAPIR: NetMonitor mit PC-Unterstützung Siehe auch Slide 30

31 Ortung durch LBS Location Based Services Alternative Tools zum Ermitteln der Location Based ID GPS Tracker Peilsender TK102-2 Siehe auch und Slide 31

32 Ortung durch LBS Location Based Services Ermitteln der Location Based ID aus der Ferne Mittels Trojaner Ortung mittels Dienstleister (Ortungsfreigabe bei Provider Notwendig) SAT (SIM Applikation Toolkit) Carrier Services Home Location Register Lookup s (SS7) Slide 32

33 LiveDemo [Jedermann Lokalisierung] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

34 Proof-of-Concept Please Call xxx + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

35 Ortung durch LBS Location Based Services How To Use The Proof-of-Concept? Rufnummer xxx (keine Blockwahl) wählen Nach dem Signalton die zu lokalisierende Nummer international eingeben (z.b oder ) Mit # Eingabe bestätigen Rufnummer wird wiederholt Lookup wird durchgeführt (Dauer ca. 3-5 Sekunden) Ländercode (Standort) angesagt (z.b. "d","e" oder "c","h") Slide 35

36 Was nun? Die Ermittlung des Standortes ist auch eine Frage der richtigen Datenbank Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

37 Ortung durch LBS Location Based Services Die Ermittlung des Standortes ist eine Frage der Datenbank. Ziel: Cell-ID zu Koordinaten (z.b. UTM-System, Gauß-Krüger, Google etc.) Datenbank der Netzbetreiber Nachteil: Non-Public, nur den Netzbetreibern und Behörden zugänglich Nutzung freier Datenbanken Nachteil: Örtlich begrenzt, unvollständig Googledaten??? Nachteil: Non-Public Slide 37

38 LiveDemo [Lokalisierung via Dienstleister] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

39 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Slide 39

40 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step 2: Nachricht löschen Slide 40

41 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step2: Nachricht löschen Step3: Freund anlegen Slide 41

42 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step2: Nachricht löschen Step3: Freund anlegen Step4: Lokalisieren fertig! Slide 42

43 Ortung durch LBS Location Based Services Wie sammelt Google seine Daten? Übermittlung der Daten Slide 43

44 LiveDemo [Use Google's Dataset] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

45 Ortung mittels SS7-Protokoll Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

46 Ortung mittels SS7 Was macht eigentlich das SS7 (Signalling System 7)? SS7 ist eine Reihe von Protokollen für die Signalisierung in öffentlichen TK-Netzen, wie z.b. ISDN, Mobilfunknetz und VoIP-Netzen Wird von den meisten TK-Betreibern weltweit genutzt, um miteinander Information auszutauschen Durch die ITU-T (früher CCITT) in den Serien Q.700 standardisiert Zum Zeitpunkt des SS7- Entwurfs gab es wenige Telekom-Betreiber die dieses nutzten (diese waren entweder staatlich oder Monopolisten) Keine Authentifizierung implementiert Heute kann jeder Betreiber (z. B. VoIP) SS7-Zugang bekommen Publizierung des Proof-of-Concepts auf dem CCC 2008 (durch Tobias Engel) Slide 46

47 Ortung mittels SS7 Zur Erinnerung Die Base Transceiver Station (BSC) kontrolliert mehrere Basisstationen (BTS), teilt diesen die zu nutzenden Frequenzen zu und kann den Handover veranlassen. Das Mobile Switching Center (MSC MSC), dient als Vermittlungsknoten für die Weiterleitung der Anrufe und SMS- Nachrichten innerhalb des Netzes oder in das Festnetz. Das MSC kommunizieren über das Signalling System #7 (SS7 SS7). Das Visitor Location Register (VLR VLR), speichert Daten der User, die das MSC nutzten und keine Kunden des jeweiligen Netzbetreibers sind. Das Home Location Register (HLR HLR) eines Netzbetreibers enthält die persönlichen Daten aller Kunden. Slide 47

48 Ortung mittels SS7 Welche Infos werden mittels SS7 an das MSC im Roaming übertragen? die IMSI (die echte Rufnummer) Adresse des Home Location Register des Nutzers die Location Area Identification (LAC) Sendegebiet, in dem sich das Telefon befindet Slide 48

49 Ortung mittels SS7 Call-Setup Slide 49

50 Ortung mittels SS7 Übermittlung von SMS-Nachrichten Slide 50

51 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 51

52 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 52

53 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 53

54 Ortung mittels SS7 Provider Home Location Register Lookups und LBS Slide 54

55 Ortung mittels SS7 Provider Home Location Register Lookups und LBS Slide 55

56 Ortung mittels SS7 Welche Routing-Infos werden zurück gegeben? die IMSI (die echte Rufnummer) Die Kennung der genutzten MSC Benutzer-Fehler (z. B. "Absent Subscriber" == das Telefon ist ausgeschaltet) Slide 56

57 LiveDemo [Ortung mittels SS7 abfrage] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

58 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! T-Mobile Germany Vodafone Germany Berlin Hamburg Frankfurt Stuttgart München Slide 58

59 Ach ja eine kleine Randnotiz Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

60 Ortung durch GPS/Geotagging Übrigens: Wussten Sie, dass Ihr Smartphone GeoTags in Ihren Fotos speichert? Slide 60

61 Ortung durch GPS/Geotagging Slide 61

62 Abhören von Daten und Sprache [Luftschnittstelle] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

63 ISMI Catcher IMSI Catcher lokalisiert umliegende Handys und kann alles aufzeichnen Mobile GSM Empfangszelle Reichweite 800 m bis 1,5 km Alle Telefongespräche, SMS, Daten und Nummern können mitgeschnitten werden Kosten ca Euro pro Set Slide 63

64 The OpenBTS Project Das OpenBTS Projekt simuliert eine GSM-Funkzelle Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Fukzelle zur Verfügung Nutzt die Open-Surce Asterisk Software PBX zum Connectieren der Calls Siehe auch Slide 64

65 The OpenBSC Project Forciert die Entwicklung eines Open-Source Base-Station- Controllers (BSC) für GSM-Netze Wurde auf dem Chaos Communication Congress 2008 vorgestellt Simmuliert einen BSC Die Software beherrscht SMS-Versand und das Durchstellen von Gesprächen. Momentan werden Softwareseitig folgende BTSen unterstützt: BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle) Siehe auch Slide 65

66 Kommerzielle Lösung Running your own GSM-Network for everybody. Buy it! Slide 66

67 Kommerzielle Lösung Running your own GSM-Network for everybody. Buy it! Slide 67

68 SIM-Schnittstelle als Angriffsvektor auf mobile Endgeräte [SIM Application Toolkit] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

69 Übrigens: Haben Sie mittlerweile die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Ich hatte Sie eingangs daran erinnert Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

70 SIM Application Toolkit Weshalb ein Angriff auf die SIM-Schnittstelle? SIM Schnittstelle als universeller Angriffsvektor auf mobile Endgeräte Standardisierte Schnittstelle Realisierung: Hardware-basierter Man-in-the-middle-Angriff Fernwirken von Endgeräten (wie teilweise schon von den Netzbetreibern genutzt) Publizierung des Proof-of-Concepts auf dem BSI-Kongress 2009 (durch Benedikt Heinz) Slide 70

71 SIM Application Toolkit SIM-Karte Ausgabe durch den Netzbetreiber Aufgaben Kryptografische Authentisierung des Mobilfunknutzers Geschützter Datenspeicher (Telefonbuch, SMS) Endgeräteunabhängig Funktionsweise Standartisierte Schnittstelle Smartcard (T0 Protokoll) Unverschlüsselte, serielle Datenübertragung zum mobilen Endgerät (ISO/IEC ) Slide 71

72 SIM Application Toolkit Wozu dienen SIM Application Toolkit (SAT)? Wunsch der Netzbetreiber nach Zusatzdiensten (z.b. Homezone, betreiberspezifische Menüs, etc.) Endgeräte: viele verschiedene Hard-/Software Plattformen Anpassung stellt enormen Aufwand dar SIM-Karte wird vom Provider ausgegeben einheitliche Hard-/Software SIM Application Toolkit Zusatzdienste werden auf der SIM-Karte realisiert Kommunikation mit der Außenwelt über das Endgerät Slide 72

73 SIM Application Toolkit Funktionen des SIM Application Toolkit Versand und Empfang von Kurznachrichten (SEND SHORT MESSAGE, SMS-PP Download) Initiieren ausgehender Anrufe (SET UP CALL) Umleiten ausgehender Anrufe (CALL CONTROL) Positionsbestimmung Datenübertragung via GPRS/UMTS Senden von AT-Kommandos an das Endgerät usw.. Slide 73

74 SIM Application Toolkit Funktionsweise eines SAT-Angriffs SIM-Karte kann die beschriebenen SAT-Funktionen nutzen Keine Kryptografie zwischen SIM und Endgerät Einschleusen eigener SAT-Kommandos möglich SIM wird weiterhin zur Authentisierung benötigt Man-in-the-middle-Angriff durch Einbau eines Mikrocontrollers Slide 74

75 SIM Application Toolkit Mögliche Angriffsszenarien auf mittels SAT Mobilfunkendgerät zur Überwachung (stiller Anruf) Übertragung von Daten Initiieren von Rufumleitungen Man-in-the-middle-Angriff Slide 75

76 SIM Application Toolkit Mikrocontroller-basierter Man-in-the-middle-Angriff Slide 76

77 SIM Application Toolkit Entwicklungshistorie Slide 77

78 SIM Application Toolkit Bezugsquellen inkl. Development-Kit Slide 78

79 SIM Application Toolkit Man-in in-the the-middle middle-angriff Beispiel Voice Freiton Call xxxxxxxx Slide 79

80 LiveDemo [SAT-Angriff] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

81 Identifikationsfälschung [Call-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

82 Call-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Oft dient die Rufnummer (CLIP) als Identifikationsmerkmal des Anrufers (z.b. bei Telefongesprächen, Fernzugängen, Anwendungen etc.) Das ISDN-Protokoll bietet technisch versierten Angreifern die Möglichkeit, die CLIP-ID mittels des Leistungsmerkmals CLIP No Screening zu manipulieren. Auch mittels SS7 (Signalling System 7) bieten sich Möglichkeiten des Spoofings. Dem Gesprächspartner bzw. dem TK-System können beliebige Rufnummern vorgetäuscht werden. Zugriffsbeschränkungen mittels Rufnummernidentifizierung können umgangen, bzw. beim Social-Engineering unterstützend eingesetzt werden. Matching der Rufnummern in EU-Endgeräten erfolgt nur bis zur max. 7. Stelle Slide 82

83 LiveDemo [Call-ID-Spoofing] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

84 Call-ID-Spoofing Call-ID ID-Spoofing Spoofing-Angriff Eingehender Anruf: Paris Hilton Freiton Slide 84

85 Identifikationsfälschung [SMS-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

86 SMS-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Ähnlich wie mittels Rufnummernidentifizierung kann Social- Engineering unterstützend eingesetzt werden. Anstatt Nummern-Identifizierung kann der Absender direkt benannt werden. Phishing via SMS ist noch weitgehend unbekannt und daher aussichtsreicher. Keine Content-Filter vorhanden (wie z.b. bei s) Slide 86

87 SMS-ID-Spoofing SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Originalnachricht des Netzbetreibers Slide 87

88 SMS-ID-Spoofing SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 88

89 LiveDemo [SMS-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

90 Der umgekehrte Fall ist anonym gleich anonym Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

91 LiveDemo [Aufdecken von Rufnummern] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

92 Please Call xxxxxxx Mit unterdrückter Nummer! Tipp: #31# Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

93 Angriffe auf mobile Endgeräte mittels Malware [Trojaner & Co.] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

94 Mobile Phone Malware Handyviren/Mobile Phone Malware sind Schadprogramme, die sich in mobile Geräte einschleusen Lange Zeit waren Handys geschützt, da sie geschlossene Systeme darstellten. Die Vielzahl der Schnittstellen ( , Bluetooth, W-LAN, Messaging, Spiele und Logos zum Download sowie Bluetooth, UMTS etc.) mit der Außenwelt stellt ein potenzielles Einfallstor für die Malware dar. Software Development Kits (SDK) stehen frei zur Verfügung jeder kann diese für seine Entwicklungen nutzen. Systeme verfügen in aller Regel über keinerlei (mitgelieferten) Sicherheitsfunktionen. Endgeräte stehen oftmals ungeschützt im Internet (W-LAN, UMTS etc.). Smartphone liegen oft unbeobachtet herum. Endgeräte sind oftmals nicht Bestandteil des Security-Konzepts. Viele User nutzen ihre Endgeräte ohne Passwort-Schutz. Slide 94

95 Mobile Phone Malware Wie kommen Trojaner und Spyware auf mobile Geräte? Bluetooth GSM Anwendungen (Apps) Updates Internetseiten LAN / WAN / WLAN/UMTS Slide 95

96 Mobile Phone Malware Einer der ersten war Cabir Ł nutzt zur Verbreitung Bluetooth Ein Handy-Wurm, der sich über Bluetooth auf Smartphones mit dem Betriebssystem Symbian OS verbreitet mit hohem Verbreitungs- Potential. Betroffen sein könnten Nokia Smartphones der 60er-Serie, N-Gage, Panasonic X700, Siemens SX-1, Sendo X und andere. Slide 96

97 Mobile Phone Malware Sexy Space: Handy-Trojaner mit Zertifizierung Der Trojaner "Sexy Space" erhielt eine digitale Signatur für Symbian- Handybetriebssysteme. Der Schädling vernetzt sich mit anderen befallenen Geräten und klaut Benutzerdaten, um Spam per oder SMS an die auf dem Handy gefundenen Kontakte zu senden. Kann hohe SMS-Kosten verursachen Slide 97

98 Mobile Phone Malware Java/Swapi.B: Der Java-Dialer versendet Premium-SMS Nach der Infektion schickt diese Malware regelmäßig SMS an teure Premium-Dienste. Da der Trojaner auf einer J2ME-Engine basiert, die auf nahezu 90 Prozent der im Markt erhältlichen Telefone installiert ist, lässt er sich nicht auf ein spezifisches Handy festlegen. Slide 98

99 Mobile Phone Malware ikee: Bringt Popsängers Rick Astley zu erneuten Ruhm Proof-of-Concept: Der Wurm ist nach Malware-Maßstäben relativ harmlos. Er ersetzt lediglich das aktuelle Hintergrundbild dauerhaft durch ein Foto des Sängers Rick Astley. Danach macht er sich auf die Suche nach weiteren Geräten, die er infizieren kann. Slide 99

100 Mobile Phone Malware Kommerzielle Trojaner: MOBILE SPY überwacht iphone und viele anderen Handys ab $49.00 im Quartal Inkl. 24/7 Support Slide 100

101 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Für fast alle Plattformen verfügbar Slide 101

102 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 102

103 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 103

104 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Slide 104

105 Mobile Phone Malware Wie sammelt FlexiPsy die User-Daten? Der Trojaner übermittelt alle Daten wie SMS, Calls, , etc. in definierten Intervallen direkt an den Server. Der Angreifer kann die Daten jederzeit übers Internet abrufen. WWW Database Slide 105

106 Und? Haben Sie Ihre Sicherheitsfeatures aktiviert? Nein? Zu spät! All Your Data Belong To Us.. Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

107 LiveDemo [Handy-Trojaner] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

108 Angriffe über weitere Schnittstellen [Bluetooth] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

109 Bluetooth Eine Geschichte zum Einstieg. Gestern im ICE Ł Freitickets per Bluetooth-Schnittstelle versendet Ergebnis der gestrigen Fahrt von Bamberg nach Berlin (ICE 584): Innerhalb von nur 8 Minuten fanden wir 28 mobile Endgeräte. Davon waren 7 verwundbar!!! Slide 109

110 Bluetooth Die Technik Ein Standard für die drahtlose Kommunikation im Nahbereich Ursprünglich in den 90er Jahren von Ericsson entwickelter Industriestandard gemäß IEEE für die drahtlose (Funk-) Vernetzung von Geräten über kurze Distanz. PAN Technology Personal Area Network Konzipiert für short-range Verbindungen als Ersatz für Kabel und Infrarot 2.4 GHz (wie Wireless LAN als Short Range Devices im lizenzfreien ISM-Band) 3200 hops pro Sekunde auf 79 Kanälen, 1600 bei Verbindung Master definiert die Hopping Sequenz Rechweite von 10 m (Klasse 3 1mW) bis 100 m (Klasse 1 100mW) Viel Bluetooth Security Forschung durch Trifinite Group (www.trifinite.org) Slide 110

111 Bluetooth Die Technik Modi für Erkennung (Inquiry): Discoverable: Device antwortet auf Anfragen Temporary Discoverable: Zeitlich begrenzter Discoverable Modus Non-Discoverable: Device antwortet nicht auf Broadcast Anfragen Modi für Pairing (Paging): Pairable: Device antwortet auf pairing Anfrage Non-pairable: Device blockt Anfrage in LMP (Link Manager Protocol ) Slide 111

112 Bluetooth Paarungsverhalten Master Slave Point to Point Piconet Scatternet Slide 112

113 Bluetooth Bluetooth Stack Anwendungs-Sicherheitsmechanismen System-Sicherheitsmechanismen Hardware-Sicherheitsmechanismen Source: Slide 113

114 Bluetooth Bluetooth Hacking Hardware Notebook mit Bluetooth Adapter Ideal: Modifizierter Bluetooth Adapter mit 2.4 GHz Antenne Frontline Bluetooth Sniffer (inklusive Dongle mit RAW Modus) Grafiken: Slide 114

115 Bluetooth Bluetooth Scanning (First Step) Bekannteste Software zum Finden von Bluetooth Devices: btscanner (www.pentest.co.uk) Erkennt Device Typen, Hersteller und Vulnerabilities Inquiry Scan: Schickt Broadcast Anfragen Findet alle Devices im discoverable Modus Brute-Force Scan: Schickt einzelne Anfragen an eine Liste vom MAC Adressen Findet auch Devices im hidden Modus Slide 115

116 LiveDemo [BTScanner] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

117 Bluetooth Bluetooth Angriffe mittels Bluejacking Missbrauch der Funktion zum Senden von Visitenkarten im VCard- Format per Bluetooth zur Übermittlung von Nachrichten Aktueller Modetrend bei Jugendlichen Kein Gefahrenpotential vorhanden Slide 117

118 LiveDemo [Bluejacking] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

119 Bluetooth Bluetooth Angriffe mittels Bluesnarf Tool: bluesnarfer (http://www.alighieri.org/project.html) Bluesnarf = OBEX push Angriff Erlaubt den Zugang auf den Kalender, das Adressbuch, s und Textmitteilungen Daten werden herunter- statt hochgeladen Keine Authentifizierung erforderlich Beispiele für verwundbare Device: Ericsson T68(i), R520m, T610, Z1010, Z600 Nokia 6310(i), 8910(i) Slide 119

120 Bluetooth Bluetooth Angriffe mittels Bluebug Tool: bluebugger (http://www.codito.de) BlueBug = AT Befehle auf Device ausführen Ermöglicht volle Kontrolle über ein Device. Z.B. das Ausführen (interner) Befehle, ohne dass es die Zielperson mitbekommt. Einige Möglichkeiten: Anrufen / Nachrichten schreiben Einstellungen umkonfigurieren Adressbuch / Nachrichten auslesen etc.pp. Slide 120

121 Bluetooth Bluetooth Angriffe mittels Carwhisperer Tool: carwhisperer (http://trifinite.org/trifinite_stuff_carwhisperer.html) Ausnutzen der Default PIN s von Bluetooth Hardware Die meisten Headphones haben fixe Bluetooth PIN s: 1111, 1234, 0000,. Durch die bekannte PIN kann das Headset gepaired werden. Audio kann aufgenommen und abgespielt werden. Carwhisperer: Bluetooth Freisprecheinrichtungen sind häufig in Autos implementiert. Slide 121

122 LiveDemo [Carwhisperer] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax

123 Bluetooth Bluetooth Angriffe mittels Link-Keys Authentication start Bei Bluetooth gilt: Gültiger Link-Key = Authentifizierte Verbindung! link authenticated already link key available? Imp_authentication Initiate pairing? Imp_authentication Authentication failed Authentication valid/ok Source: Slide 123

124 Bluetooth Bluetooth Angriffe mittels Carwhisperer Tool: BTCrack (http://www.nruns.com/security_tools.php) Zuerst muss ein Pairing mitgeschnitten werden. Hierzu wird meist die bestehende Verbindung unterbrochen, damit die zwei Devices neu pairen. Master oder Slave muss bekannt sein. Es wird ein spezieller Dongle mit RAW Funktionalität benötigt. Mittels Link-Key hat der Angreifer nun folgende Möglichkeiten: Kommunikation zwischen den 2 Devices mitlesen. Zugriff auf die beiden Devices mittels des geknackten Link-Keys Der Angreifer muss lediglich seine MAC Adresse anpassen und Link-Key angeben Tools: Frontline Bluetooth Sniffer / BTCrack Slide 124

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

Live Hacking die Verwundbarkeit mobiler Technologien

Live Hacking die Verwundbarkeit mobiler Technologien Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Science-Fiction von heute [Impressionen aus der realen Welt]

Science-Fiction von heute [Impressionen aus der realen Welt] Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Compass Security

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co.

Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [ Wirtschaftsinformatik-Forum Uni Koblenz 31.05.2012] Marco Di Filippo Darf

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de Abhören und Lokalisieren von Mobiltelefonen Frank Rieger, frank@ccc.de Das Abhör-Zeitalter Alle öffentlichen Kommunikationsnetze enthalten heute Abhör-Schnittstellen legale, geduldete und illegale Keine

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Anleitung MyLogin Telefonie Einstellungen

Anleitung MyLogin Telefonie Einstellungen Anleitung MyLogin Telefonie Einstellungen Inhalt 1. Beschreibung 1.1. Anmelden 2. Funk onen 2.1. Home 2.2. Pakete 2.2.1. Internet Einstellungen 3 3 3 3 4 5 2.2.2. Telefonie Einstellungen 5 2.2.3 E Mail

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt:

Im folgenden wird die Applikation BinTec Voice-Mail-Server kurz vorgestellt: Read Me-(24.07.2000) "BinTec Voice-Mail-Server" Im folgenden wird die Applikation "BinTec Voice-Mail-Server" kurz vorgestellt: 1 Kurzbeschreibung "BinTec Voice-Mail-Server" "BinTec Voice-Mail-Server" ist

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

5 Neue Leistungsmerkmale der Version 3

5 Neue Leistungsmerkmale der Version 3 5 Neue Leistungsmerkmale der Version 3 In dieser Dokumentation sind bereits die zukünftigen Leistungsmerkmale der Version 3 beschrieben. Bitte kontrollieren Sie auf dem Typenschild auf der Unterseite des

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH Mobiles Internet: Company Chancen Overview und Herausforderungen Business Unit Communications 2 Zahlen & Fakten Dienstleister für IT, Telekommunikation

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen)

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) RATEKARTEN RUND UMS HANDY 1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) 2. Wie lautet die Abkürzung für die Kurzmitteilung? Nenne auch

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

MICROMEDIA. SMPP Treiber Konfiguration

MICROMEDIA. SMPP Treiber Konfiguration MICROMEDIA INTERNATIONAL ALERT: Treiber Alert Die flexible Alarmierungslösung Author: Jens Eberle Pages : 11 Company: Micromedia International Date : 12/11/2013 Version : 1.0 Réf. : SMPP Treiber Konfiguration.docx

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr