Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Größe: px
Ab Seite anzeigen:

Download "Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones"

Transkript

1 Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon ] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Darf ich mich vorstellen? Marco Di Filippo! Seit 2008 als Regional Manager Germany/Austria bei Compass! verheiratet, eine Tochter! Werdegang: Von der TK-Security zur IT-Security! Kompetenzen! Empirische Sicherheitsprüfungen! ICT- Security (VoIP, PSTN, GSM ) Hobbys! Meine zwei Frauen! Fußball-Schiedsrichter! Electronic Music! ICT-Security Slide 2

2 Nach Feierabend... Slide 3 Compass Security Probieren geht über Studieren Slide 4

3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Die Erfolgsstory Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

4 Die Gegenwart 2008: Einführung der Dienstleistung Smartphone Security Resonanz: Eine Anfrage pro Quartal " 2013: Positionierung der Dienstleistung Smartphone Security Aktuell: 5-7 Anfragen pro Woche # Slide 9 Die Gegenwart Situation im Unternehmen: The CEO-Override I am the Boss go get me an Mediaphone! But Boss, Mediaphones are the source of all evil. It s so vulnerable. We would expose our network, open the firewall, data leakage and much more!!! Oh?! However I am the Boss go get me an Mediaphone! *sigh* Slideconcept Integralis Slide 10

5 Die Gegenwart Slide 11 Die Gegenwart Slide 12

6 Angriffsflächen Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 15

7 Mobile Phone Interfaces Ansatzpunkte möglicher Manipulationen Kommunikation Mail, SMS, MMS, ActivSync Browser Interaktion, Exploits Baseband Prozessor GSM, UMTS, LTE Mediaplayer Audio, Video, ebooks Betriebssystem (OS) GUI, Sandbox 3rd Party App Malware, Spyware, Schwachstellen Allg. Anwender Interaktionen Installation, Fernwartung, Updates Konfiguration, Management, Anpassungen Cloud-Dienste Sync, Ortung Drahtl. Schnittstellen W-Lan, Bluetooth, NFC Sim-Card SAT, Speicher Ext. Speicherkarten HW-Schnittstellen JTAG, Busssytem, Firmware Bootloader, Jailbreak Int. Speicher Flash, RAM, ROM USB-Schnittstelle Modem, Low-Level Slide 16 Angriffspotential Zahlungsfluss Slide 19

8 Eingriff in die Luftschnittstelle Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax oder Wardriving 2.0 Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

9 Simulation einer BTS BTS =CellID Slide 24 The OpenBTS Project Das OpenBTS Projekt simuliert eine GSM-Funkzelle! Open-Source Unix Applikation! Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Funkzelle zur Verfügung! Nutzt die Open-Source Asterisk Software PBX zum Connectieren der Calls Siehe auch Slide 25

10 The OsmocomBB Project Auch mit günstigen Handy s ist das GSM-Sniffing möglich! Wurde auf dem Chaos Communication Congress 2010 durch Karsten Nohl vorgestellt! Kostengünstiger GSM-Sniffer! Debugger für eigene Calls! Single timeslot sniffer! Multi timeslot sniffer! Uplink + downlink sniffer Siehe auch Slide 27 GSM A5/1 Dechiffrierung A5/1 Algorithmus - Technologie aus den 80ern! Teile der (Klartext) GSM-Signalisierung können vorhergesagt werden ( Known Plaintext )! Verschlüsselte Luftschnittstelle kann abgehört werden und die vorhersagbaren Stellen identifiziert werden ( Known Ciphertext )! Durch X-OR beider Teile kann ein Schlüsselstrom-Stückchen erzeugt werden! A5/1 Schlüssellänge ist relativ kurz (54 bit)! Dadurch ist es möglich Tabellen (Rainbow Tables) zu erstellen, die zu einem Schlüsselstrom-Stückchen den zugrundeliegenden Cipherkey Kc liefern.! Mittlerweile kann die Verschlüsselung in Echtzeit gebrochen werden Slide 28

11 LiveDemo [OsmocomBB] + Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Monitor-Mode Slide 30

12 Please Call Me [+49 xxx] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Identifikationsfälschung [SMS-ID-Spoofing] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

13 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing! Beispiel einer Phishing-SMS! Originalnachricht des Netzbetreibers Slide 33 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing! Beispiel einer Phishing-SMS! Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 34

14 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing! Beispiel einer Phishing-SMS! Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS 0800# & Slide 35 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing! Den Wettbewerber zuhause lassen Slide 36

15 SMS-ID-Spoofing Beispiele Slide 37 SMS-ID-Spoofing Beispiele Slide 38

16 SMS-ID-Spoofing Compass Security Deutschland GmbH Slide 39 LiveDemo [SMS-ID-Spoofing] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

17 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing zur Ortung! Beispiel einer Phishing-SMS zum orten eines Teilnehmers Slide 45 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing zur Ortung! Beispiel einer Phishing-SMS zum orten eines Teilnehmers Slide 46

18 SMS-ID-Spoofing Slide 47 QR-Code Hijacking Noch viel einfacher... https://www.hacking-lab.com/services/geosend.html Slide 48

19 Angriffe auf mobile Endgeräte mittels Malware [Trojaner & Co.] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Mobile Phone Malware Schnittstellen für den Malware-Zugang! Kommunikation Mail, SMS, MMS, ActivSync Browser Interaktion, Exploits Baseband Prozessor GSM, UMTS, LTE Mediaplayer Audio, Video, ebooks Betriebssystem (OS) GUI, Sandbox 3rd Party App Malware, Spyware, Schwachstellen Allg. Anwender Interaktionen Installation, Fernwartung, Updates Konfiguration, Management, Anpassungen Cloud-Dienste Sync, Ortung Drahtl. Schnittstellen W-Lan, Bluetooth, NFC Sim-Card SAT, Speicher Ext. Speicherkarten HW-Schnittstellen JTAG, Busssytem, Firmware Bootloader, Jailbreak Int. Speicher Flash, RAM, ROM USB-Schnittstelle Modem, Low-Level Slide 59

20 Mobile Phone Malware Noch einfacher! Slide 60 Mobile Phone Malware Noch einfacher! Slide 61

21 Mobile Phone Malware Kommerzielle Trojaner: MOBILE SPY überwacht iphone und viele anderen Handys ab $49.00 im Quartal Für fast alle Plattformen verfügbar Slide 62 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Inkl. 24/7 Support Slide 63

22 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy.! Konfigmenü von FlexiSpy Slide 64 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy.! Konfigmenü von FlexiSpy Slide 65

23 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Slide 66 Mobile Phone Malware Wie sammelt FlexiSpy die User-Daten? Der Trojaner übermittelt alle Daten wie SMS, Calls, , etc. in definierten Intervallen direkt an den Server. Der Angreifer kann die Daten jederzeit übers Internet abrufen. WWW Database Slide 67

24 LiveDemo [Handy-Trojaner] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax Wie komme ich an Kontaktdaten von Herrn Seehofer & Co.? Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

25 Self-Made-Trojaner Individuelle Spyware im AppStore In Verbindung bleiben mit Bayern. Die neue App des Freistaats ab sofort im Apple AppStore erhältlich! Slide 70 Self-Made-Trojaner Individuelle Spyware im AppStore Slide 71

26 Self-Made-Trojaner [Proof-of-Concept] Individuelle Spyware im AppStore Slide 72 LiveDemo [Self-MadeTrojaner] Compass Security Deutschland GmbH Tauentzienstr. 18 De Berlin Tel Fax

27 Capture the (Apple) icloud Noch einfacher... Slide 74 Capture the (Apple) icloud Slide 75

28 Capture the (Apple) icloud Slide 76 Wissen ist Macht...! Wir wollen niemanden zur einer Straftat anstiften!! Alle gezeigten Informationen dienen ausschließlich dazu sie zu sensibilisieren! Denn nur wer um die Gefahren weiss, kann sich davor schützen.! Wenn sie Fragen im Bereich IT Sicherheit haben, sprechen sie uns an. Slide 88

29 Offene Diskussion Slide 89 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! Slide 90

30 Kontakt Compass Security Deutschland GmbH Tauentzienstr Berlin Germany Secure File Exchange: PGP-Fingerprint: Slideconcept: Marco Di Filippo Review: Laura-Louise Di Filippo Slide 91

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

Live Hacking die Verwundbarkeit mobiler Technologien

Live Hacking die Verwundbarkeit mobiler Technologien Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem

Mehr

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013]

Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort 16.05.2013]

Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort 16.05.2013] Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Veranstaltung Ort 16.05.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)

Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-) [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr

Mehr

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.

Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10. Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

GSM im Open Source Bereich

GSM im Open Source Bereich GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Smartphone-Sicherheit im betrieblichen Einsatz

Smartphone-Sicherheit im betrieblichen Einsatz Smartphone-Sicherheit im betrieblichen Einsatz Überblick über aktuelle Herausforderungen im Plattformvergleich 54. DFN-Betriebstagung 15.3.2011 Berlin Schwachstellen erkennen, Produkte verbessern Fraunhofer-Institut

Mehr

Science-Fiction von heute [Impressionen aus der realen Welt]

Science-Fiction von heute [Impressionen aus der realen Welt] Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Compass Security

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?

Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Asterisk Open Source PBX

Asterisk Open Source PBX Asterisk Open Source PBX * derlinuxer 05.06.2011 Was wird es geben?? Asterisk: Hääää Obelix Gallien Was kann man damit anstellen Verbindungen in die böse Außenwelt Anbindung von Endgeräten Kommerzielle

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Eine Open-Source-Lösung für sichere Mobiltelefonie

Eine Open-Source-Lösung für sichere Mobiltelefonie Eine Open-Source-Lösung für sichere Mobiltelefonie Projekt aus dem Projektstudium der WI-Masterstudenten Alexander Höftmann, Christine Mummert, Christian Paschke, Mario Stemmler und Günter-Ulrich Tolkiehn

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Plattformen mobiler Endgeräte Windows Phone, ios, Android

Plattformen mobiler Endgeräte Windows Phone, ios, Android Plattformen mobiler Endgeräte Windows Phone, ios, Android 13.12.2012 Inhaltsverzeichnis 1. Einführung 2. Ecosystem Smartphone OS 3. Mobile Software Platform 4. Android App Entwicklung 5. Zusammenfassung

Mehr

www.lzpd.de Mobiler Zugriff auf das Corporate Network Polizei NRW Nürnberg, 9. Oktober 2013

www.lzpd.de Mobiler Zugriff auf das Corporate Network Polizei NRW Nürnberg, 9. Oktober 2013 Mobiler Zugriff auf das Corporate Network Polizei NRW Nürnberg, 9. Oktober 2013 1 Landesamt für Zentrale Polizeiliche Dienste NRW -IT-Sicherheitsbeauftragter- Leiter des Sachgebiets Operative IT-Sicherheit/PolCERT

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld

Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Smartphones und Tablets als touch-sensitive User-Interfaces im Automatisierungsumfeld Prof. Dr. Miriam Föller-Nord, Hochschule Mannheim, Fakultät für Informatik Institut für Embedded and Mobile Computing

Mehr

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle Wi-Fi Cloud Hub Deutsch Chipsatz Wi-Fi Schnittstelle Linux 2.6.21 Unterstütztes Dateisystem Unterstützt Netzwerk Apple Plattform Ralink RT5350 SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle 802.11

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

ODER SMARTPHONE? NORMALES HANDY, SENIORENHANDY

ODER SMARTPHONE? NORMALES HANDY, SENIORENHANDY HANDY INFO-TAG NORMALES HANDY, SENIORENHANDY ODER SMARTPHONE? Welches Handy ist wofür geeignet? Wie richte ich es richtig ein? Welche Tarife sind für mich geeignet? Wie bringe ich Fotos vom Handy zum PC?

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

SIMPLY PROFESSIONAL WWW.TASSTA.COM

SIMPLY PROFESSIONAL WWW.TASSTA.COM SIMPLY PROFESSIONAL WWW.TASSTA.COM INNOVATIVE KOMMUNIKATION PTT basiertes Funksystem Für Android und ios Für Mobil- und Festgeräte Anwenderfreundlich durch intuitive Bedienung Seite 2 EINSATZBEREICHE MIT

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer Kerio Workspace Social Business Collaboration Anton Thoma Geschäftsführer Wie arbeiten wir jetzt? Multi Kopien / Versionen Dezentrale Dokumente Veränderungen / Verlust Keine Kontrolle 1 3 2 4 brainworks

Mehr

Infrastrukturmanagement für Asterisk-VoIP-Systeme

Infrastrukturmanagement für Asterisk-VoIP-Systeme CeBIT 2014 Infrastrukturmanagement für Asterisk-VoIP-Systeme Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH VoIP für den

Mehr

Malware Detection on Mobile Clients

Malware Detection on Mobile Clients Malware Detection on Mobile Clients Michael Gröning INET RG - HAW Hamburg December, 11 th 2010 Gliederung Einleitung Motivation Schadprogramme auf Mobiltelefonen Erkennung von Malware Ziele des Projektes

Mehr

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern Inhaltsverzeichnis Willk ommen, Smartphone, Den Internet-Zugang einrichten und willk ommen, Android! 11 verwalten 43 Mit dem WLAN-Netz verbinden 45 1. Sofort starten mit dem Den Speicher mit einer neuen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr