Compass Security AG [The ICT-Security Experts]

Größe: px
Ab Seite anzeigen:

Download "Compass Security AG [The ICT-Security Experts]"

Transkript

1 Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

2 Wer bin ich? Marco Di Filippo Regional Manager Germany verheiratet, eine Tochter Kreativer Umgang mit TK(IT)- Sicherheitssystemen seit1996 Werdegang: Von der TK-Security zur IT-Security Spezialgebiete sind technische Sicherheitsprüfungen ICT- Sicherheitskonzepte (VoIP, PSTN, GSM ) Slide 2

3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

4 Agenda Wer ist Compass Security AG? Einleitung Betrachtungsweise Mobile Security im Bezug auf die Plattform/das Netzwerk die Hardware die Applikationen die Schnittstellen Zusammenfassung/Resümee Fragen Slide 4

5 Wer ist Compass Security AG? Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

6 Zahlen/Fakten Gründungsjahr 1999 Geschäftsführer u. Gründer Firmensitz Walter Sprenger & Ivan Bütler Rapperswil SG Anzahl Mitarbeiter 21 Schwerpunkt Besonderheiten Kunden Ethical Hacking - Penetration Testing - IT-Forensics Betreiber des Hacking-Labs, Veranstalter des SCS (bzw. Attacke&Defense in DE) Finanzdienstleister, Telekommunikation, Industrie Slide 6

7 Das Team Slide 7

8 Service Portfolio.... Slide 8

9 Das Mobile Netzwerk Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

10 Die Geschichte. Cap n Crunch Hack Dank einem mehr oder weniger exakt 2600 Hertz hohen Ton (z.b. mittels einer Pfeife aus einer Cornflakes-Packung) konnte man den Gebührenzähler beim CCITT5-Standard manuell deaktivieren, um Kosten zu sparen. John Draper Er perfektionierte die Entdeckung von Joseph Engressia (16-jähriger blinder Schüler) in Form von der 1970 entwickelten BlueBox, mit der man die Gebührenzähler von AT&T überlisten konnte. Slide 10

11 Die Geschichte. BlueBox Die BlueBox produzierte einen Hertz-Ton, welcher von CCITT v5-kompatiblen Vermittlungsstellen benutzt wurde. Beim Phreaking wurden damit illegal kostenlose Telefonate erschlichen. BeigeBoxing Dienst zum illegalen Anzapfen der Telefonleitung einer anderen Person, um auf deren Kosten zu telefonieren bzw. Gespräche mitzuhören. Die BeigeBox hat ihren Namen von der beigen Farbe der durch sie angezapften Verteilerkästen. Slide 11

12 Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 12

13 Allgemein Mobile Geräte: kritisch und oft vergessene Kinder... Mobile Geräte arbeiten oft ohne schützende Firmen-Firewall. Sie werden viel transportiert und sind einfach zu bewegen. Sie kommunizieren mit fremden Netzen über unsichere Verfahren. Die Benutzer haben oft Administrator-Rechte. Können einfach entwendet, geklaut oder zerstört werden... Werden im Sicherheitskonzept oft vergessen oder bewusst nicht berücksichtigt. Übrigens: Haben Sie die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Slide 13

14 Allgemein Mobile Endgeräte sind heute mobile Datenträger Nur eine kleine Anzahl mobiler Devices besitzt heute einen angemessenen Schutz der auf ihnen gespeicherten Daten. Wenn ein Angreifer den physikalischen Zugang zu einem Datenträger erlangt, kann er sämtliche Schutzmechanismen des Betriebssystems umgehen es sei denn, der Datenträger ist verschlüsselt. Slide 14

15 Glauben Sie dass die Ortung von mobilen Geräten ausschließlich Sache von Behörden und Geheimdiensten ist? Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

16 Wo bin ich? Ortung mittels GSM Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

17 Professionelle Ortung (Kreuzpeilung) Erfasste Daten: Sendmasten Kreuzpeilung Mikrophon Slide 17

18 Ortung durch LBS Location Based Services Welche Informationen werden zur Ortung benötigt? Daten der Mobilfunkzelle, in der sich das Endgerät aufhält/befindet Datenbank mit den Senderkoordinaten (BTS/BSC) Slide 18

19 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Slide 19

20 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten Slide 20

21 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 21

22 Ortung durch LBS Location Based Services MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 22

23 Ortung durch LBS Location Based Services MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 23

24 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 24

25 Ortung durch LBS Location Based Services MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber 01 T-Mobile 02 Vodafone 07 O 2 Slide 25

26 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 26

27 Ortung durch LBS Location Based Services Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 27

28 Ortung durch LBS Location Based Services In unserem Beispiel wäre die eindeutige Lacation Based ID MCC MNC LAC CID Slide 28

29 LiveDemo [Aktuelle Cell-ID] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

30 Ortung durch LBS Location Based Services Alternative Tools zum Ermitteln der Location Based ID TAPIR: NetMonitor mit PC-Unterstützung Siehe auch Slide 30

31 Ortung durch LBS Location Based Services Alternative Tools zum Ermitteln der Location Based ID GPS Tracker Peilsender TK102-2 Siehe auch und Slide 31

32 Ortung durch LBS Location Based Services Ermitteln der Location Based ID aus der Ferne Mittels Trojaner Ortung mittels Dienstleister (Ortungsfreigabe bei Provider Notwendig) SAT (SIM Applikation Toolkit) Carrier Services Home Location Register Lookup s (SS7) Slide 32

33 LiveDemo [Jedermann Lokalisierung] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

34 Proof-of-Concept Please Call xxx + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

35 Ortung durch LBS Location Based Services How To Use The Proof-of-Concept? Rufnummer xxx (keine Blockwahl) wählen Nach dem Signalton die zu lokalisierende Nummer international eingeben (z.b oder ) Mit # Eingabe bestätigen Rufnummer wird wiederholt Lookup wird durchgeführt (Dauer ca. 3-5 Sekunden) Ländercode (Standort) angesagt (z.b. "d","e" oder "c","h") Slide 35

36 Was nun? Die Ermittlung des Standortes ist auch eine Frage der richtigen Datenbank Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

37 Ortung durch LBS Location Based Services Die Ermittlung des Standortes ist eine Frage der Datenbank. Ziel: Cell-ID zu Koordinaten (z.b. UTM-System, Gauß-Krüger, Google etc.) Datenbank der Netzbetreiber Nachteil: Non-Public, nur den Netzbetreibern und Behörden zugänglich Nutzung freier Datenbanken Nachteil: Örtlich begrenzt, unvollständig Googledaten??? Nachteil: Non-Public Slide 37

38 LiveDemo [Lokalisierung via Dienstleister] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

39 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Slide 39

40 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step 2: Nachricht löschen Slide 40

41 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step2: Nachricht löschen Step3: Freund anlegen Slide 41

42 Ortung durch LBS Location Based Services (Stille) Lokalisierung mittels Dienstleister Step 1: Dienstleister autorisieren Step2: Nachricht löschen Step3: Freund anlegen Step4: Lokalisieren fertig! Slide 42

43 Ortung durch LBS Location Based Services Wie sammelt Google seine Daten? Übermittlung der Daten Slide 43

44 LiveDemo [Use Google's Dataset] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

45 Ortung mittels SS7-Protokoll Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

46 Ortung mittels SS7 Was macht eigentlich das SS7 (Signalling System 7)? SS7 ist eine Reihe von Protokollen für die Signalisierung in öffentlichen TK-Netzen, wie z.b. ISDN, Mobilfunknetz und VoIP-Netzen Wird von den meisten TK-Betreibern weltweit genutzt, um miteinander Information auszutauschen Durch die ITU-T (früher CCITT) in den Serien Q.700 standardisiert Zum Zeitpunkt des SS7- Entwurfs gab es wenige Telekom-Betreiber die dieses nutzten (diese waren entweder staatlich oder Monopolisten) Keine Authentifizierung implementiert Heute kann jeder Betreiber (z. B. VoIP) SS7-Zugang bekommen Publizierung des Proof-of-Concepts auf dem CCC 2008 (durch Tobias Engel) Slide 46

47 Ortung mittels SS7 Zur Erinnerung Die Base Transceiver Station (BSC) kontrolliert mehrere Basisstationen (BTS), teilt diesen die zu nutzenden Frequenzen zu und kann den Handover veranlassen. Das Mobile Switching Center (MSC MSC), dient als Vermittlungsknoten für die Weiterleitung der Anrufe und SMS- Nachrichten innerhalb des Netzes oder in das Festnetz. Das MSC kommunizieren über das Signalling System #7 (SS7 SS7). Das Visitor Location Register (VLR VLR), speichert Daten der User, die das MSC nutzten und keine Kunden des jeweiligen Netzbetreibers sind. Das Home Location Register (HLR HLR) eines Netzbetreibers enthält die persönlichen Daten aller Kunden. Slide 47

48 Ortung mittels SS7 Welche Infos werden mittels SS7 an das MSC im Roaming übertragen? die IMSI (die echte Rufnummer) Adresse des Home Location Register des Nutzers die Location Area Identification (LAC) Sendegebiet, in dem sich das Telefon befindet Slide 48

49 Ortung mittels SS7 Call-Setup Slide 49

50 Ortung mittels SS7 Übermittlung von SMS-Nachrichten Slide 50

51 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 51

52 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 52

53 Ortung mittels SS7 Anbieter von/mit SS7-Zugängen Slide 53

54 Ortung mittels SS7 Provider Home Location Register Lookups und LBS Slide 54

55 Ortung mittels SS7 Provider Home Location Register Lookups und LBS Slide 55

56 Ortung mittels SS7 Welche Routing-Infos werden zurück gegeben? die IMSI (die echte Rufnummer) Die Kennung der genutzten MSC Benutzer-Fehler (z. B. "Absent Subscriber" == das Telefon ist ausgeschaltet) Slide 56

57 LiveDemo [Ortung mittels SS7 abfrage] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

58 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! T-Mobile Germany Vodafone Germany Berlin Hamburg Frankfurt Stuttgart München Slide 58

59 Ach ja eine kleine Randnotiz Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

60 Ortung durch GPS/Geotagging Übrigens: Wussten Sie, dass Ihr Smartphone GeoTags in Ihren Fotos speichert? Slide 60

61 Ortung durch GPS/Geotagging Slide 61

62 Abhören von Daten und Sprache [Luftschnittstelle] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

63 ISMI Catcher IMSI Catcher lokalisiert umliegende Handys und kann alles aufzeichnen Mobile GSM Empfangszelle Reichweite 800 m bis 1,5 km Alle Telefongespräche, SMS, Daten und Nummern können mitgeschnitten werden Kosten ca Euro pro Set Slide 63

64 The OpenBTS Project Das OpenBTS Projekt simuliert eine GSM-Funkzelle Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Fukzelle zur Verfügung Nutzt die Open-Surce Asterisk Software PBX zum Connectieren der Calls Siehe auch Slide 64

65 The OpenBSC Project Forciert die Entwicklung eines Open-Source Base-Station- Controllers (BSC) für GSM-Netze Wurde auf dem Chaos Communication Congress 2008 vorgestellt Simmuliert einen BSC Die Software beherrscht SMS-Versand und das Durchstellen von Gesprächen. Momentan werden Softwareseitig folgende BTSen unterstützt: BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle) Siehe auch Slide 65

66 Kommerzielle Lösung Running your own GSM-Network for everybody. Buy it! Slide 66

67 Kommerzielle Lösung Running your own GSM-Network for everybody. Buy it! Slide 67

68 SIM-Schnittstelle als Angriffsvektor auf mobile Endgeräte [SIM Application Toolkit] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

69 Übrigens: Haben Sie mittlerweile die Verschlüsselung Ihres BlackBerrys oder den Zugangsschutz Ihres iphones aktiviert? Ich hatte Sie eingangs daran erinnert Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

70 SIM Application Toolkit Weshalb ein Angriff auf die SIM-Schnittstelle? SIM Schnittstelle als universeller Angriffsvektor auf mobile Endgeräte Standardisierte Schnittstelle Realisierung: Hardware-basierter Man-in-the-middle-Angriff Fernwirken von Endgeräten (wie teilweise schon von den Netzbetreibern genutzt) Publizierung des Proof-of-Concepts auf dem BSI-Kongress 2009 (durch Benedikt Heinz) Slide 70

71 SIM Application Toolkit SIM-Karte Ausgabe durch den Netzbetreiber Aufgaben Kryptografische Authentisierung des Mobilfunknutzers Geschützter Datenspeicher (Telefonbuch, SMS) Endgeräteunabhängig Funktionsweise Standartisierte Schnittstelle Smartcard (T0 Protokoll) Unverschlüsselte, serielle Datenübertragung zum mobilen Endgerät (ISO/IEC ) Slide 71

72 SIM Application Toolkit Wozu dienen SIM Application Toolkit (SAT)? Wunsch der Netzbetreiber nach Zusatzdiensten (z.b. Homezone, betreiberspezifische Menüs, etc.) Endgeräte: viele verschiedene Hard-/Software Plattformen Anpassung stellt enormen Aufwand dar SIM-Karte wird vom Provider ausgegeben einheitliche Hard-/Software SIM Application Toolkit Zusatzdienste werden auf der SIM-Karte realisiert Kommunikation mit der Außenwelt über das Endgerät Slide 72

73 SIM Application Toolkit Funktionen des SIM Application Toolkit Versand und Empfang von Kurznachrichten (SEND SHORT MESSAGE, SMS-PP Download) Initiieren ausgehender Anrufe (SET UP CALL) Umleiten ausgehender Anrufe (CALL CONTROL) Positionsbestimmung Datenübertragung via GPRS/UMTS Senden von AT-Kommandos an das Endgerät usw.. Slide 73

74 SIM Application Toolkit Funktionsweise eines SAT-Angriffs SIM-Karte kann die beschriebenen SAT-Funktionen nutzen Keine Kryptografie zwischen SIM und Endgerät Einschleusen eigener SAT-Kommandos möglich SIM wird weiterhin zur Authentisierung benötigt Man-in-the-middle-Angriff durch Einbau eines Mikrocontrollers Slide 74

75 SIM Application Toolkit Mögliche Angriffsszenarien auf mittels SAT Mobilfunkendgerät zur Überwachung (stiller Anruf) Übertragung von Daten Initiieren von Rufumleitungen Man-in-the-middle-Angriff Slide 75

76 SIM Application Toolkit Mikrocontroller-basierter Man-in-the-middle-Angriff Slide 76

77 SIM Application Toolkit Entwicklungshistorie Slide 77

78 SIM Application Toolkit Bezugsquellen inkl. Development-Kit Slide 78

79 SIM Application Toolkit Man-in in-the the-middle middle-angriff Beispiel Voice Freiton Call xxxxxxxx Slide 79

80 LiveDemo [SAT-Angriff] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

81 Identifikationsfälschung [Call-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

82 Call-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Oft dient die Rufnummer (CLIP) als Identifikationsmerkmal des Anrufers (z.b. bei Telefongesprächen, Fernzugängen, Anwendungen etc.) Das ISDN-Protokoll bietet technisch versierten Angreifern die Möglichkeit, die CLIP-ID mittels des Leistungsmerkmals CLIP No Screening zu manipulieren. Auch mittels SS7 (Signalling System 7) bieten sich Möglichkeiten des Spoofings. Dem Gesprächspartner bzw. dem TK-System können beliebige Rufnummern vorgetäuscht werden. Zugriffsbeschränkungen mittels Rufnummernidentifizierung können umgangen, bzw. beim Social-Engineering unterstützend eingesetzt werden. Matching der Rufnummern in EU-Endgeräten erfolgt nur bis zur max. 7. Stelle Slide 82

83 LiveDemo [Call-ID-Spoofing] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

84 Call-ID-Spoofing Call-ID ID-Spoofing Spoofing-Angriff Eingehender Anruf: Paris Hilton Freiton Slide 84

85 Identifikationsfälschung [SMS-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

86 SMS-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Ähnlich wie mittels Rufnummernidentifizierung kann Social- Engineering unterstützend eingesetzt werden. Anstatt Nummern-Identifizierung kann der Absender direkt benannt werden. Phishing via SMS ist noch weitgehend unbekannt und daher aussichtsreicher. Keine Content-Filter vorhanden (wie z.b. bei s) Slide 86

87 SMS-ID-Spoofing SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Originalnachricht des Netzbetreibers Slide 87

88 SMS-ID-Spoofing SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 88

89 LiveDemo [SMS-ID-Spoofing] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

90 Der umgekehrte Fall ist anonym gleich anonym Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

91 LiveDemo [Aufdecken von Rufnummern] + Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

92 Please Call xxxxxxx Mit unterdrückter Nummer! Tipp: #31# Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

93 Angriffe auf mobile Endgeräte mittels Malware [Trojaner & Co.] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

94 Mobile Phone Malware Handyviren/Mobile Phone Malware sind Schadprogramme, die sich in mobile Geräte einschleusen Lange Zeit waren Handys geschützt, da sie geschlossene Systeme darstellten. Die Vielzahl der Schnittstellen ( , Bluetooth, W-LAN, Messaging, Spiele und Logos zum Download sowie Bluetooth, UMTS etc.) mit der Außenwelt stellt ein potenzielles Einfallstor für die Malware dar. Software Development Kits (SDK) stehen frei zur Verfügung jeder kann diese für seine Entwicklungen nutzen. Systeme verfügen in aller Regel über keinerlei (mitgelieferten) Sicherheitsfunktionen. Endgeräte stehen oftmals ungeschützt im Internet (W-LAN, UMTS etc.). Smartphone liegen oft unbeobachtet herum. Endgeräte sind oftmals nicht Bestandteil des Security-Konzepts. Viele User nutzen ihre Endgeräte ohne Passwort-Schutz. Slide 94

95 Mobile Phone Malware Wie kommen Trojaner und Spyware auf mobile Geräte? Bluetooth GSM Anwendungen (Apps) Updates Internetseiten LAN / WAN / WLAN/UMTS Slide 95

96 Mobile Phone Malware Einer der ersten war Cabir Ł nutzt zur Verbreitung Bluetooth Ein Handy-Wurm, der sich über Bluetooth auf Smartphones mit dem Betriebssystem Symbian OS verbreitet mit hohem Verbreitungs- Potential. Betroffen sein könnten Nokia Smartphones der 60er-Serie, N-Gage, Panasonic X700, Siemens SX-1, Sendo X und andere. Slide 96

97 Mobile Phone Malware Sexy Space: Handy-Trojaner mit Zertifizierung Der Trojaner "Sexy Space" erhielt eine digitale Signatur für Symbian- Handybetriebssysteme. Der Schädling vernetzt sich mit anderen befallenen Geräten und klaut Benutzerdaten, um Spam per oder SMS an die auf dem Handy gefundenen Kontakte zu senden. Kann hohe SMS-Kosten verursachen Slide 97

98 Mobile Phone Malware Java/Swapi.B: Der Java-Dialer versendet Premium-SMS Nach der Infektion schickt diese Malware regelmäßig SMS an teure Premium-Dienste. Da der Trojaner auf einer J2ME-Engine basiert, die auf nahezu 90 Prozent der im Markt erhältlichen Telefone installiert ist, lässt er sich nicht auf ein spezifisches Handy festlegen. Slide 98

99 Mobile Phone Malware ikee: Bringt Popsängers Rick Astley zu erneuten Ruhm Proof-of-Concept: Der Wurm ist nach Malware-Maßstäben relativ harmlos. Er ersetzt lediglich das aktuelle Hintergrundbild dauerhaft durch ein Foto des Sängers Rick Astley. Danach macht er sich auf die Suche nach weiteren Geräten, die er infizieren kann. Slide 99

100 Mobile Phone Malware Kommerzielle Trojaner: MOBILE SPY überwacht iphone und viele anderen Handys ab $49.00 im Quartal Inkl. 24/7 Support Slide 100

101 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Für fast alle Plattformen verfügbar Slide 101

102 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 102

103 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 103

104 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Slide 104

105 Mobile Phone Malware Wie sammelt FlexiPsy die User-Daten? Der Trojaner übermittelt alle Daten wie SMS, Calls, , etc. in definierten Intervallen direkt an den Server. Der Angreifer kann die Daten jederzeit übers Internet abrufen. WWW Database Slide 105

106 Und? Haben Sie Ihre Sicherheitsfeatures aktiviert? Nein? Zu spät! All Your Data Belong To Us.. Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

107 LiveDemo [Handy-Trojaner] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

108 Angriffe über weitere Schnittstellen [Bluetooth] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

109 Bluetooth Eine Geschichte zum Einstieg. Gestern im ICE Ł Freitickets per Bluetooth-Schnittstelle versendet Ergebnis der gestrigen Fahrt von Bamberg nach Berlin (ICE 584): Innerhalb von nur 8 Minuten fanden wir 28 mobile Endgeräte. Davon waren 7 verwundbar!!! Slide 109

110 Bluetooth Die Technik Ein Standard für die drahtlose Kommunikation im Nahbereich Ursprünglich in den 90er Jahren von Ericsson entwickelter Industriestandard gemäß IEEE für die drahtlose (Funk-) Vernetzung von Geräten über kurze Distanz. PAN Technology Personal Area Network Konzipiert für short-range Verbindungen als Ersatz für Kabel und Infrarot 2.4 GHz (wie Wireless LAN als Short Range Devices im lizenzfreien ISM-Band) 3200 hops pro Sekunde auf 79 Kanälen, 1600 bei Verbindung Master definiert die Hopping Sequenz Rechweite von 10 m (Klasse 3 1mW) bis 100 m (Klasse 1 100mW) Viel Bluetooth Security Forschung durch Trifinite Group ( Slide 110

111 Bluetooth Die Technik Modi für Erkennung (Inquiry): Discoverable: Device antwortet auf Anfragen Temporary Discoverable: Zeitlich begrenzter Discoverable Modus Non-Discoverable: Device antwortet nicht auf Broadcast Anfragen Modi für Pairing (Paging): Pairable: Device antwortet auf pairing Anfrage Non-pairable: Device blockt Anfrage in LMP (Link Manager Protocol ) Slide 111

112 Bluetooth Paarungsverhalten Master Slave Point to Point Piconet Scatternet Slide 112

113 Bluetooth Bluetooth Stack Anwendungs-Sicherheitsmechanismen System-Sicherheitsmechanismen Hardware-Sicherheitsmechanismen Source: Slide 113

114 Bluetooth Bluetooth Hacking Hardware Notebook mit Bluetooth Adapter Ideal: Modifizierter Bluetooth Adapter mit 2.4 GHz Antenne Frontline Bluetooth Sniffer (inklusive Dongle mit RAW Modus) Grafiken: Slide 114

115 Bluetooth Bluetooth Scanning (First Step) Bekannteste Software zum Finden von Bluetooth Devices: btscanner ( Erkennt Device Typen, Hersteller und Vulnerabilities Inquiry Scan: Schickt Broadcast Anfragen Findet alle Devices im discoverable Modus Brute-Force Scan: Schickt einzelne Anfragen an eine Liste vom MAC Adressen Findet auch Devices im hidden Modus Slide 115

116 LiveDemo [BTScanner] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

117 Bluetooth Bluetooth Angriffe mittels Bluejacking Missbrauch der Funktion zum Senden von Visitenkarten im VCard- Format per Bluetooth zur Übermittlung von Nachrichten Aktueller Modetrend bei Jugendlichen Kein Gefahrenpotential vorhanden Slide 117

118 LiveDemo [Bluejacking] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

119 Bluetooth Bluetooth Angriffe mittels Bluesnarf Tool: bluesnarfer ( Bluesnarf = OBEX push Angriff Erlaubt den Zugang auf den Kalender, das Adressbuch, s und Textmitteilungen Daten werden herunter- statt hochgeladen Keine Authentifizierung erforderlich Beispiele für verwundbare Device: Ericsson T68(i), R520m, T610, Z1010, Z600 Nokia 6310(i), 8910(i) Slide 119

120 Bluetooth Bluetooth Angriffe mittels Bluebug Tool: bluebugger ( BlueBug = AT Befehle auf Device ausführen Ermöglicht volle Kontrolle über ein Device. Z.B. das Ausführen (interner) Befehle, ohne dass es die Zielperson mitbekommt. Einige Möglichkeiten: Anrufen / Nachrichten schreiben Einstellungen umkonfigurieren Adressbuch / Nachrichten auslesen etc.pp. Slide 120

121 Bluetooth Bluetooth Angriffe mittels Carwhisperer Tool: carwhisperer ( Ausnutzen der Default PIN s von Bluetooth Hardware Die meisten Headphones haben fixe Bluetooth PIN s: 1111, 1234, 0000,. Durch die bekannte PIN kann das Headset gepaired werden. Audio kann aufgenommen und abgespielt werden. Carwhisperer: Bluetooth Freisprecheinrichtungen sind häufig in Autos implementiert. Slide 121

122 LiveDemo [Carwhisperer] Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel Fax team@csnc.ch

123 Bluetooth Bluetooth Angriffe mittels Link-Keys Authentication start Bei Bluetooth gilt: Gültiger Link-Key = Authentifizierte Verbindung! link authenticated already link key available? Imp_authentication Initiate pairing? Imp_authentication Authentication failed Authentication valid/ok Source: Slide 123

124 Bluetooth Bluetooth Angriffe mittels Carwhisperer Tool: BTCrack ( Zuerst muss ein Pairing mitgeschnitten werden. Hierzu wird meist die bestehende Verbindung unterbrochen, damit die zwei Devices neu pairen. Master oder Slave muss bekannt sein. Es wird ein spezieller Dongle mit RAW Funktionalität benötigt. Mittels Link-Key hat der Angreifer nun folgende Möglichkeiten: Kommunikation zwischen den 2 Devices mitlesen. Zugriff auf die beiden Devices mittels des geknackten Link-Keys Der Angreifer muss lediglich seine MAC Adresse anpassen und Link-Key angeben Tools: Frontline Bluetooth Sniffer / BTCrack Slide 124

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

Live Hacking die Verwundbarkeit mobiler Technologien

Live Hacking die Verwundbarkeit mobiler Technologien Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

FREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung

FREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung FREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung Stand: März 2014 2 Inhalt Rufumleitung: immer Anschluss unter Ihrer Nummer.... 3 Das Mehrfrequenz-Wahlverfahren (MFV).... 3 Der

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Wo Ist Mein Kind App

Wo Ist Mein Kind App Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co.

Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [ Wirtschaftsinformatik-Forum Uni Koblenz 31.05.2012] Marco Di Filippo Darf

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland)

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland) Simple SMS Gateway Massen-SMS vom Handy aus versenden Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Anleitung MyLogin Telefonie Einstellungen

Anleitung MyLogin Telefonie Einstellungen Anleitung MyLogin Telefonie Einstellungen Inhalt 1. Beschreibung 1.1. Anmelden 2. Funk onen 2.1. Home 2.2. Pakete 2.2.1. Internet Einstellungen 3 3 3 3 4 5 2.2.2. Telefonie Einstellungen 5 2.2.3 E Mail

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Science-Fiction von heute [Impressionen aus der realen Welt]

Science-Fiction von heute [Impressionen aus der realen Welt] Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Compass Security

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Der Anrufbeantworter. www.mdcc.de. Service-Telefon: 0391 587 44 44. Eine Verbindung mit Zukunft. MDCC / Stand 10/10

Der Anrufbeantworter. www.mdcc.de. Service-Telefon: 0391 587 44 44. Eine Verbindung mit Zukunft. MDCC / Stand 10/10 Der Anrufbeantworter Service-Telefon: 0391 587 44 44 www.mdcc.de MDCC / Stand 10/10 Eine Verbindung mit Zukunft Inhalt Seite 1. Einrichtung des Anrufbeantworters 1. Einrichtung des Anrufbeantworters 2

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Inode Telenode Private WebGUI

Inode Telenode Private WebGUI Konfigurationsanleitung Inode Telenode Private WebGUI - 1 - Inode Telenode Private Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Dokumentation Konfiguration einer BeroNet-Box

Dokumentation Konfiguration einer BeroNet-Box Dokumentation Konfiguration einer BeroNet-Box 1.0 IP Konfiguration Unter ftp://beronet:berofix!42@213.217.77.2/tools/bfdetect_win_x86 gibt es das Netzwerkkonfigurationsol bfdetect.exe. Diese.exe muss einfach

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr