Mobile Endgerätesicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Mobile Endgerätesicherheit im Unternehmen"

Transkript

1 Mobile Endgerätesicherheit im Unternehmen

2

3 Autoren Autoren Frank Rieger Björn Rupp unter Mitwirkung von Daniel Bußmeyer Dirk Engling Peter Stuge GSMK Gesellschaft für Sichere Mobile Kommunikation mbh, Berlin Dezember 2012 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: https://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2013 Bundesamt für Sicherheit in der Informationstechnik 3

4 Management Summary Management Summary Die vorliegende Studie liefert einen Überblick über die Bedrohungslage beim Einsatz mobiler Endgeräte im Unternehmen aus dem Blickwinkel der IT- und Telekommunikationssicherheit. Der Fokus liegt hierbei auf den zwei mobilen Endgeräteplattformen Apple ios 6 (iphone/ipad) einerseits und Google Android 4.x andererseits. Innerhalb dieser Geräteklassen werden die verfügbare Hard- und Software und die daraus resultierenden Herstellerabhängigkeiten aus dem Blickwinkel der IT- und TK-Sicherheit betrachtet und zunächst allgemeine Risikofelder beim Einsatz im Unternehmen abgeleitet, bevor spezi sche Sicherheitsprobleme der untersuchten Endgeräteplattformen identi ziert werden. Die Studie zeigt, daß ein vorbehaltloser Einsatz moderner mobiler Endgeräte im Unternehmen zahlreiche schwerwiegende IT- Sicherheitsrisiken birgt und nur ankiert von sorgfältig getroffenen Schutzmaßnahmen im Rahmen de nierter Grundsätze des mobilen Endgeräteeinsatzes im Unternehmen erfolgen sollte. 4 Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis Inhaltsverzeichnis Autoren...3 Management Summary Charakterisierung moderner mobiler Endgeräte Hardware Software Herstellerabhängigkeiten Risikofelder beim Einsatz im Unternehmen Taxonomie von Angriffsvektoren Lauschangriffe auf Sprache und Daten Passive Lauschangriffe Aktive ( Man in the Middle ) Lauschangriffe Netzinfrastrukturbasierte Lauschangriffe Angriffe auf das mobile Endgerät über die Luftschnittstelle Angriffe über SMS und MMS Angriffe über die unteren Protokollschichten der Luftschnittstelle Angriffe auf das mobile Endgerät über Schadsoftware Auf dem Kriegspfad: Gebräuchliche Angriffswege Angriffe über Mediadaten Angriffe über lokale Synchronisationsmechanismen Angriffe gegen Device Management-, Synchronisations- und Clouddienste Angriffe gegen lokale Sicherheitsmechanismen Datenpreisgabe Spezi sche Sicherheitsprobleme verbreiteter Smartphone-Betriebssysteme Updategeschwindigkeit und Code-Audits Updategeschwindigkeit Apple ios Updategeschwindigkeit Google Android Updategeschwindigkeit RIM Blackberry Möglichkeit von Code-Audits Softwarebibliotheken Applikationen und Dienste Risiken durch Einsatz von Apps Codesignierung und Sandboxing Technische und organisatorische Schutzmaßnahmen Schaffung organisatorischer Rahmenbedingungen Unternehmensspezi sche Risikoanalyse Gerätemanagement und Einsatzprinzipien Implementation technischer Schutzmaßnahmen Übergreifende Maßnahmen Schutz von Daten auf dem Gerät Schutz vor Lauschangriffen Abwehr von Angriffen über die Luftschnittstelle Abwehr von Angriffen über Schadsoftware...54 Literaturverzeichnis...56 Bundesamt für Sicherheit in der Informationstechnik 5

6 Inhaltsverzeichnis Abbildungsverzeichnis Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme...10 Abbildung 2: Überblick über mögliche Angriffsvektoren...13 Abbildung 3: Einfaches System für passive Lauschangriffe - Bildquelle: GSMK...15 Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010)...16 Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK...17 Abbildung 6: Aktiver "Man in the Middle"-Lauschangriff mit modi ziertem Testgerät - Bildquelle: Anritsu / Screenshot GSMK...19 Abbildung 7: Ausschnitt aus dem Funktionsumfang einer typischen Spionagesoftware - Quelle: Flexispy Inc., November Abbildung 8: Erwerb von Mikrowellen-Richtfunkgeräten über den Gebrauchtmarkt - Quelle: ebay.com, September Abbildung 9: Funkmodem und Anwendungs-CPU in einem modernen Mobiltelefon...24 Abbildung 10: Identi zierte Sicherheitslücken Apple ios nach Jahr und Typ - Quelle: cvedetails.com, Oktober Abbildung 11: Verwundbarkeit von Softwarekomponenten am Beispiel ffmpeg (Auszug)...28 Abbildung 12: Funktionsumfang einer typischen Forensik-Software - Quelle: elcomsoft.com, September Abbildung 13: Auszüge aus den fortlaufend mitprotokollierten Daten eines Android-basierten Smartphones (Modell "One X") des Herstellers HTC - Quelle: GSMK...36 Abbildung 14: Approximative Verteilung von ios-versionen über die Gesamtpopulation - Quelle: ios Version Stats, david-smith.org/iosversionstats...39 Abbildung 15: Approximative Verteilung von Android-Versionen über die Gesamtpopulation - Quelle: Google Inc. (2012)...40 Abbildung 16: Approximative Verteilung der Versionen des Blackberry OS über die Gesamtpopulation, Quelle: news.ebscer.com/2012/09/98-4-of-blackberry-users-on-os-5-0/...40 Abbildung 17: Datenex ltration durch "Visual Malware" - Quelle: Templeman et al. (2012) Bundesamt für Sicherheit in der Informationstechnik

7 Charakterisierung moderner mobiler Endgeräte 1 1 Charakterisierung moderner mobiler Endgeräte 1.1 Hardware Die vorliegende Studie untersucht den Unternehmenseinsatz moderner mobiler Endgeräte, die in Gestalt von leistungsfähigen Mobiltelefonen ( Smartphones ) und achen tragbaren Mikrocomputern mit berührungsemp ndlichen Bildschirmen ( Tablets ) auf kleinstem Raum hohe Rechenleistung, drahtlosen mobilen Internetzugang, hochau ösende Bildschirme und standardisierte, für die Installation von Anwendungen von Drittanbietern geeignete Betriebssysteme in sich vereinen. Auf der Hardwareseite hat der Evolutionsprozeß moderner mobiler Endgeräte analog zur Entwicklung im PC-Markt zu einer weitgehenden Spezi kationsangleichung innerhalb der jeweiligen Leistungsklassen geführt. Gleichzeitig hat der rasante Leistungszuwachs der standardmäßig vorhandenen Funk-, Kabel-, Karten-, Audio- und Videoschnittstellen zu einer entsprechend großen Angriffs äche geführt, die moderne mobile Endgeräte besonders verwundbar gegenüber Attacken durch entsprechend motivierte Akteure macht. Generell lässt sich feststellen, daß Skaleneffekte bei Entwurf und Herstellung von für moderne Smartphones und Tablets kritischen Komponenten dazu geführt haben, daß bei diesen Schlüsselkomponenten, und als Folge auch bei den damit in Zusammenhang stehenden Formfaktoren, eine weitgehende Angleichung der Hardware stattgefunden hat. Während in der frühen Entwicklungsphase persönlicher digitaler Assistenten und Mobiltelefonen mit fortgeschrittenen Kommunikations- und Terminverwaltungsfunktionen noch eine Vielzahl von in Bedienung und Auslegung grundsätzlich unterschiedlichen Konzepten existierte, ist diese ursprüngliche Vielfalt mittlerweile sowohl bei Smartphones wie auch Tablets einer relativen Uniformität gewichen: Die erdrückende Mehrheit der am Markt verfügbaren Geräte basiert mittlerweile auf um große berührungsemp ndliche Bildschirme herum gebauten Formaten, bei denen eine Differenzierung oft nur noch über Größe und Au ösung des Bildschirms statt ndet. Als Illustration der Bedeutung dieses Prozesses sei angemerkt, daß im Oktober 2012 auf dem deutschen Markt kein einziges Smartphone mit aktueller Android- (oder ios-) Betriebssystemgeneration und fester Tastatur im Einzelhandel erhältlich war, obwohl gerade die fest eingebaute Tastatur über Jahre hinweg als kennzeichnendes Merkmal von für den Einsatz im Unternehmensumfeld geeigneten Smartphones angesehen wurde 1. Im Zuge dieser Spezi kationsangleichungen nden sich in Smartphones einer bestimmten Leistungsklasse plattformübergreifend gleiche oder einander sehr nahestehende Schlüsselkomponenten. Dies wird eindrucksvoll demonstriert durch einen Vergleich der in den zum Zeitpunkt der Erstellung dieser Studie aktuellen Flaggschiffen der Google Android und Apple ios-plattformen, repräsentiert durch die Smartphones Samsung Galaxy S3 und Apple iphone 5. Wie in Tabelle 1 dargestellt, sind differenzierende Charakteristika vor allem im Bereich des Bildschirms zu nden; bei den Applikationsprozessoren herrscht trotz durchaus vorhandener gradueller Unterschiede bei Anzahl der Prozessorkerne und Taktfrequenz wie im gesamten Smartphone- und Tablet-Markt die ARM-Architektur vor. Aus IT-Sicherheitssicht ist dabei anzumerken, daß die heute standardmäßig vorhandenen Kameramodule im Multimegapixelbereich verbunden mit internen Speicherkapazitäten im Multigigabytebereich althergebrachte Sicherheitskonzepte wie z.b. den reglementierten Zugang zu Kopierern und Massenspeichern grundsätzlich in Frage stellen, da auch Informationen mit hohem Detailgrad von heutigen Smartphones mit ihren hochentwickelten Kameramodulen gut erfaßt werden können. 1 Auch ein volles Jahr nach Freigabe der aktuellen Android-Betriebssystemgeneration 4.x waren im Oktober 2012 auf dem Weltmarkt nur vier Smartphones mit fester Tastatur und dieser aktuellen Betriebssystemgeneration von den Herstellern Samsung, Motorola, Kyocera, Pantech, und Sharp verfügbar. Keines von diesen Modellen war im deutschen Einzelhandel in nennenswerten Stückzahlen erhältlich, dort wurden nur wenige Tastaturgeräte mit der zu diesem Zeitpunkt als veraltet anzusehenden Betriebssystemversion Android 2.3.x umgesetzt. Quellen: PDADB (2012a), GSMK-Großhandelsumfragen Juni-Oktober 2012 Bundesamt für Sicherheit in der Informationstechnik 7

8 1 Charakterisierung moderner mobiler Endgeräte Samsung Galaxy S3 Apple iphone 5 64GB CPU 32 bit Samsung Exynos bit Apple A6 APL0589 Taktfrequenz 1.4 GHz 1.2 GHz CPU-Kern 4x ARM Cortex-A9 MPCore 2x Apple ARM v7 Befehlssatz ARMv7 ARMv7 RAM LPDDR2, 1024 MB LPDDR2, 1024 MB ROM MiB MiB Bildschirm 4.8 AM-OLED 4 IPS TFT Farbtiefe 24 bit/pixel 24 bit/pixel Au lösung intern 720 x x 1136 Au ösung extern 1920 x x 1080 Unterstützte Mobilfunkstandards Unterstützte Datenverbindungen Weitere Funkschnittstellen GSM quad-band, UMTS quad-band GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Bluetooth 4.0, Wireless LAN IEEE a/b/g/n GSM quad-band, UMTS quad-band GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Bluetooth 4.0, Wireless LAN IEEE a/b/g/n Satellitennavigation A-GPS, Quick GPS, S-GPS A-GPS, Quick GPS, S-GPS Kamera CMOS Hauptkamera mit 8 Megapixel Au ösung, Zweitkamera 1600 x 1200 Tabelle 1: Vergleich Android- und ios-hardware - Quelle: PDADB (2012b) CMOS Hauptkamera mit 8 Megapixel Au ösung, Zweitkamera 1280 x 960 Auch im Bereich der drahtlosen und drahtgebundenen Schnittstellen hat sich im Laufe der letzten Jahre ein grundlegender Wandel vollzogen: Heutige microsd-speicherkarten ermöglichen auf miniaturisierter, selbst bei Leibesvisitationen nicht mehr entdeckbarer Größe die Speicherung von umfangreichsten Datenbanken, Text- und Bildmaterial, die mit einem entsprechend ausgerüsteten mobilen Endgerät über dessen zahlreich vorhandene Schnittstellen unautorisiert abgezogen werden können. Mehrere Funkschnittstellen ermöglichen im Standardzustand einen gleichzeitigen Zugang zu öffentlichen Mobilfunknetzen und rmeneigenen (Wireless LAN-)Netzen, welches eine im Unternehmensumfeld ggf. vorhandene Politik der Trennung privater und öffentlicher Netze leicht zunichte machen kann 2G/GSM plus 3G/UMTS mit der Unterstützung von Datenübertragungsverfahren wie HSDPA/HSUPA/HSPA bieten auch in abgeschottet geglaubten Bereichen einen breitbandigen Zugang nach außen; mit den nächsten Netztechnikiterationen wie LTE ist eine weitere Potenzierung zu erwarten. Die verwendeten Chipsätze und Risiken sind hierbei bei den untersuchten Geräteklassen in den wesentlichen Aspekten gleich, auch wenn bei Android-Geräten bedingt durch das hinter Android stehende Geschäftsmodell eine größere Typenvarianz besteht. Auf der Funkmodemseite sind bei allen Endgeräteherstellern wechselnde Lieferanten der entsprechenden Baseband-Prozessoren ohne eindeutige langfristige Bindung eines Endgeräteherstellers an einen bestimmten Funkmodem-Lieferanten (Intel/In neon, Qualcomm, Nvidia etc.) die Regel. Die Angreiگarkeit der Funkodems richtet sich nach Baseband-Hersteller und Alter des Chipsatzes bzw. der Firmware (vgl. Abschnitt 2.3). Auch bei diesem von der Hardware vorgegebenen Sicherheitsrisiko gibt es keine grundsätzlichen Unterschiede zwischen ios und Android; es gibt im Android-Bereich lediglich eine größere Vielfalt von Baseband-Prozessoren pro Gerätezyklus. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Charakterisierung moderner mobiler Endgeräte 1 Eine erste wichtige Differenzierung zwischen den Plattformen ios und Android gibt es jedoch im Bereich kabelgebundener Schnittstellen und Speicherkarten: Während in der ios-welt externe Speichermedien nicht direkt vorgesehen sind (aus IT-Sicherheitssicht durchaus positiv zu vermerken), klare herstellerspezi sche Vorgaben von Apple mitsamt eines eigenen Ökosystems auch bei den Schnittstellen existieren (relevant ist hier in erster Linie der einheitliche Steckverbinder für alle Geräte mit Unterstützung von USB, Video, Audio, Stromversorgung und Kopگörer) und die Zubehörhersteller speziell im Audiobereich mit Apple-Spezi kationen arbeiten, besteht in der Android-Welt eine große Auswahl an Standard-Schnittstellen. Durchgehend vorzu nden sind Mikro-USB-Schnittstellen zur Stromversorgung und für die Verbindung mit dem PC des Benutzers; darüber hinaus existiert jedoch eine große Auswahl an Geräten mit zusätzlichen Schnittstellen für Kopگörer, µsd-karteneinschüben, Fingerabdrucksensoren u.v.a.m. 1.2 Software Heute im Einsatz be ndliche Betriebssysteme für mobile Endgeräte umfassen über die eigentliche Betriebssystembasis hinaus umfangreiche Funktionen für die Kommunikation per Sprache, (Kurz-) Nachrichten und elektronischer Post sowie Funktionen aus dem Bereich des persönlichen Informationsmanagements wie Adreßbuch, Kalender und Aufgabenlisten mit umfangreichen Synchronisationsmöglichkeiten mit dem PC des Nutzers bzw. einer unternehmenseigenen Infrastruktur für beispielsweise Firmenkalender, rmenweitem Adreßbuch und . Alle aktuellen Betriebssysteme für mobile Endgeräte bieten darüber hinaus einen umfangreichen Funktionsumfang im Bereich der Wiedergabe von Audio- und Videodaten, von der Aufzeichnung und Wiedergabe kurzer Diktate bis zur hochau ösenden Wiedergabe von Spiel lmen auf dem Bildschirm des mobilen Endgeräts. Der Markt für mobile Endgeräte hat sich hierbei auf der Betriebssystemseite binnen weniger Kalenderquartale in ein von Android dominiertes Oligopol verwandelt. Apples ios ist Stand Herbst 2012 volumenmäßig der einzige ernstzunehmende Konkurrent: Im zweiten Quartal 2012 liefen gemäß der fortlaufend aktualisierten Datenbank des Marktforschungsunternehmens IDC (2012) 85% aller weltweit verkauften Smartphones unter einem dieser beiden Betriebssysteme, wobei Android mit 68% Marktanteil eine klar dominante Stellung einnahm. Wie Abbildung 1 zu entnehmen ist, ist die Marktentwicklung einer außergewöhnlich hohen Dynamik unterworfen. Auch wenn damit zu rechnen ist, daß diese Dynamik aufgrund der zahlreichen das Marktgeschehen beein ussenden Faktoren weiterhin anhält und insofern tiefgreifende Veränderungen auch weiterhin durchaus möglich sind, scheint es dennoch sinnvoll, die zwei heute klar dominanten Betriebssysteme für eine weitere Untersuchung hinsichtlich ihrer spezi schen Sicherheitsprobleme beim Einsatz im Unternehmensumfeld auszuwählen. Auch wenn wie aus den Marktdaten hervorgeht Android als Betriebssystem derzeit eine dominierende Rolle einnimmt, gilt es zu beachten, daß aufgrund des uneinheitlichen Versionsmanagements der Hersteller innerhalb des Android-Lagers noch eine erhebliche Marktfragmentierung gegeben ist: Stand Oktober 2012, d.h. ein volles Jahr nach Freigabe der vierten Android-Betriebssystemgeneration, liefen immer noch knapp 56% der aktiv benutzten Geräte 2 unter der Betriebssystemversion 2.3.x, und lediglich knapp über 25% nutzten die vierte Betriebssystemgeneration (Versionen 4.0.x bzw. 4.1.x). Diese Fragmentierung wurde nicht zuletzt auch dadurch begünstigt, daß die dritte Generation des Betriebssystems ausschließlich Tablet- Computern vorbehalten blieb und Smartphones dadurch bis zur Wiedervereinigung der Code-Basis für beide Formfaktoren in der vierten Generation des Betriebssystems weiterhin auf dem Entwicklungsstand von Android 2.x verharren mussten. Die im relativen Vergleich recht langwierigen und uneinheitlichen Updatezyklen (für eine detaillierte Abhandlung s. Abschnitt 3.1) und die Tatsache, daß wie in Abschnitt 3 weiter ausgeführt für den Einsatz im Unternehmensumfeld wichtige Sicherheitsmerkmale erst mit der vierten Betriebssystemgeneration eingeführt wurden, lässt diese derzeit noch existierende Fragmentierung umso bedauerlicher erscheinen. Zusammenfassend ist ein Einsatz Android-basierter Geräte im 2 Verteilung gemäß der zum Zeitpunkt der Erstellung der Studie letzten vorliegenden Angaben von Google Inc. (2012), basierend auf den die Android-Softwaredistributionsplattform Google Play besuchenden Android- Geräten über einen 14-Tage-Meßzyklus. Bundesamt für Sicherheit in der Informationstechnik 9

10 1 Charakterisierung moderner mobiler Endgeräte Unternehmensumfeld vor Version 4.0 aufgrund der unübersichtlichen Versionsvielfalt, der Versionstrennung auf Basis der verwendeten Formfaktoren, der mangelnden Update-Garantie und nicht zuletzt des Fehlens wesentlicher, erst mit Version 4.0 eingeführter Sicherheitsmerkmale nicht anzuraten. Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme Die Situation im ios-lager ist dank des stringenten Versionsmanagements durch Apple eine deutlich andere; hier ist ein weitgehend homogenes Betriebssystemumfeld auch über verschiedene Formfaktoren (iphone/ipad) hinweg gegeben, und Updates bleiben auch für ältere Gerätegenerationen sehr lange verfügbar, so daß zu einem gegebenen Zeitpunkt typischerweise immer nur zwei bis drei Versionen des Betriebssystems relevant bleiben. Jenseits der Basisfunktionalitäten des jeweiligen Betriebssystems zeigt sich sowohl bei ios wie auch bei Android im Bereich der standardmäßig mitgelieferten Anwendungen und Systemdienste das immanente Interesse von sowohl Apple als auch Google an Bindung der Nutzer an eigene Dienste. Dies ist aus IT- Sicherheitssicht insofern relevant, als daß die Standard-Anwendungen auf beiden Plattformen auf die Bindung an Dienste des OS-Lieferanten abzielen, die aus der Sicht des Einsatzes im Unternehmen wenig wünschenswert erscheint: Auf der ios-seite sind dies u.a. der Apple-eigene Kurznachrichtendienst Messages und die tiefe Integration des Datenspeicherdienstes icloud mit seiner umfangreichen Vereinnahmung von Backup-, Speicher- und Synchronisationsfunktionalität persönlicher Daten. Vor allem die Einbindung von icloud ist aus Unternehmenssicht als ausgesprochen problematisch anzusehen, da wichtige, u.u. unternehmenskritische Daten faktisch der Verfügungsgewalt des Unternehmens entzogen und auf externen Servern in einer fremden Jurisdiktion gespeichert werden und damit auch die Möglichkeit besteht, daß Dritte (nach dem jeweilig geltenden Recht berechtigt oder unberechtigt) Zugriff auf diese Daten erhalten können. Für Android gelten mit äquivalenten, standardmäßig mitgelieferten Anwendungen wie Messenger, Google Talk, Google Mail, Google+, etc. ähnliche Vorbehalte. Selbst die Application Programming Interfaces (APIs) und Systemdienste dienen bei beiden Betriebssystemen in großen Teilen ähnlichen Zwecken: Für ios existieren umfassende Frameworks mit der vorab bereits angesprochenen tiefen Integration von icloud- Diensten, die auf auch über OS-Versionen hinweg relativ stabilen APIs auگauen. Für Android nden sich ebenfalls umfassende APIs für relevante Dienste vor, die mit einer derzeit immerhin optionalen Integration 10 Bundesamt für Sicherheit in der Informationstechnik

11 Charakterisierung moderner mobiler Endgeräte 1 in von Google bereitgestellte Dienste ähnliche Funktionen erfüllen, dort herrscht jedoch erst seit der Betriebssystem 4.0 eine relative API-Stabilität. Vor diesem Hintergrund kann der Einsatz von Mobile Device Management (MDM)-Software helfen, diese Abhängigkeiten zu verringern: Erst extern zu beschaffende MDM-Software ermöglicht innerhalb gewisser Grenzen eine unternehmensweite Durchsetzung von Regeln ( Policies ), Netz- und Sicherheitseinstellungen. Je nach eingesetzter Software ist hiermit auch eine Kontrolle der auf den Endgeräten installierten/ zugelassenen Anwendungen ( Apps ) möglich. Für eine ausführlichere Behandlung von sicherheitsrelevanten Aspekten von MDM-Software sei auf Abschnitt verwiesen. 1.3 Herstellerabhängigkeiten Vor einer weitergehenden Analyse des sicheren Einsatzes mobiler Endgeräte im Unternehmen gilt es zunächst, sich die Geschäftsmodelle der beiden dominanten Plattformanbieter zu vergegenwärtigen. Während bei Apple als integriertem Anbieter von Hard- und Software den Einnahmen aus dem Verkauf der eigenen, hochwertigen Geräte eine hohe Relevanz zukommt und andere Einnahmequellen (wie Provisionen aus dem App Store, Netzbetreiber-Subventionen und Werbung) nach wie vor erst an zweiter Stelle kommen (s. hierzu auch Arthur D. Little und Exane (2010, S )), waren und sind die Prioritäten von Google bei Entwicklung und Vermarktung des Android-Betriebssystems andere: Wie Sharma und Delaney (2007) bereits vor der of ziellen Vorstellung des Android-Betriebssystems richtig herausstellten, war und ist der primäre wirtschaftliche Anreiz für Google, eine Plattform zu schaffen, mit der das Kerngeschäft des Unternehmens, die Internet-Suche, und die damit verbundenen Werbeeinnahmen auch im immer bedeutenderen Mobiltelefonumfeld ihre dominante Rolle weiter ausspielen können. Eng mit diesem primären Ziel verbunden ist ein zweites Ziel, nämlich die Bindung der Android-Nutzer an das Google-eigene Ökosystem von Anwendungen und Dienstleistungen, die wiederum mit entsprechenden Werbeeinnahmen verknüpft sind. Analog zum Apple-eigenen App Store stellt die Softwaredistributionsplattform Google Play (vormals Android Market) ein weiteres Standbein des Google-Geschäftsmodells für die Android- Plattform dar. Diese kurze Vergegenwärtigung der Geschäftsmodelle der beiden dominanten Plattformanbieter ist für den Einsatz mobiler Endgeräte im Unternehmensumfeld insofern von Bedeutung, als daß diese Geschäftsmodelle mit den Interessen der die Geräte einsetzenden Unternehmen oft nicht kongruent sind. Aus den Geschäftsmodellen der Anbieter resultiert insbesondere ein relativ laxer Umgang mit Fragen der Privatsphäre und Daten(weiter-)verwendung: Es ndet vor allem eine umfangreiche Datenerhebung durch die Plattformanbieter statt, die u.a. den Aufenthaltsort des Nutzers, die Nutzung von Apps, die Nutzung von Spracherkennungsfunktionen unter Einschaltung eines externen Servers usw. umfaßt. Die meist undeklarierte, teilweise extreme Detailerfassung von Nutzer-Aktivitäten ist insbesondere auf Android- Geräten die Regel und je nach Gerätehersteller (ob beabsichtigt oder unbeabsichtigt) mehr oder weniger ausgeprägt 3. Generell gilt, daß eine große Toleranz gegenüber der Datenableitung durch Apps besteht; die Durchsetzung von Regeln zur Verhinderung solcher Vorgänge ist bislang wenig effektiv. Ganz im Gegenteil liefert von Netzbetreibern gern gesehene, je nach Mobiltelefon-Hersteller bereits vorinstallierte Software wie z.b. CarrierIQ 4 umfangreiche Nutzerdaten sowohl an Netzbetreiber als auch Endgerätehersteller. Solche Praktiken sind unvereinbar mit den Interessen sowohl des Einzelnen wie auch eines Unternehmens an der Vertraulichkeit sensibler Firmeninformationen, die auf mobilen Endgeräten verarbeitet werden bzw. aus 3 Ein prominentes Beispiel unter vielen stellt die von Russakovskii (2011) im Oktober 2011 publizierte Existenz eines außerordentlich umfangreichen, auf den damals aktuellen Android-Geräten des Herstellers HTC installierten Logging-Programms dar, welches Drittsoftware den Zugriff auf zahlreiche private Daten des Smartphone-Nutzers erlaubte. Ähnliche Hintertüren sind u.a. auf Geräten des chinesischen Herstellers ZTE vorgefunden worden (Fisher 2012). 4 Die CarrierIQ-Software ist laut Herstellerangaben auf über 147 Millionen Mobiltelefonen weltweit in unterschiedlichen Versionen installiert. Eckhart (2011) hat aufgezeigt, daß diese Software umfangreiche, individuell zuordnungsbare Daten über das Nutzerverhalten auf Mobiltelefonen sammelt, die von den Mobilfunknetzbetreibern und den Geräteherstellern ausgewertet werden können. Bundesamt für Sicherheit in der Informationstechnik 11

12 1 Charakterisierung moderner mobiler Endgeräte auf diesen Geräten vorhandenen Daten analytisch abgeleitet werden können. Diese ausgeprägte Privatsphären-Problematik erstreckt sich auch auf den Bereich Lokalisierung; dank heute standardmäßig in modernen Smartphones integrierten AGPS-Chipsätzen für die Satellitennavigation (vgl. auch Tabelle 1) ist eine genaue Lokalisierung des Nutzers sowohl of ine, d.h. ohne einen speziellen externen Lokalisierungsdienst des jeweiligen Anbieters, wie auch online über die Zuordnung der Mobilfunkzelle, in der das Geräte gerade eingebucht ist, zu einer Ortsinformation anhand eines vom Anbieter betriebenen Lokalisierungsdienstes 5 mit einer die Identi kationscodes der Mobilfunkzellen umfassenden Datenbank möglich. Apple sieht die Kontrolle über solche Navigations- und Lokalisierungsdienste als so wichtig an, daß man dort unter erheblichem Ressourceneinsatz einen eigenen Kartendienst aufgebaut hat, um von Google in diesem Bereich unabhängig zu werden. Schlußendlich bergen auch die von ios und Android standardmäßig vorgesehenen Methoden der Softwaredistribution aus Unternehmenssicht zahlreiche Risiken: Durch die weitestgehend exklusive Bindung der Softwaredistribution an den von Apple betriebenen App Store bzw. den von Google betriebenen Android Market/Google Play wird es Unternehmen schwer gemacht, die Kontrolle über auf den Geräten installierte Software zu behalten. Beide Softwaredistributionsplattformen stellen mächtige Werkzeuge zum Durchsetzen der eigenen Geschäftspolitik bzgl. Kontrolle der Zahlungsströme, Datennutzung, APIs, Zusicherungen gegenüber Netzbetreibern usw. dar. Sie bieten darüber hinaus auch gewisse sicherheitsrelevante Schutzmechanismen im Bereich des primär über eine statische Analyse durchgeführten automatisierten und manuellen Testens auf potentielle Sicherheitsprobleme der auf den jeweiligen Softwaredistributionsplattformen angebotenen Applikationen, die je nach Plattform unterschiedlich stark ausgeprägt sind. Während Apple hier noch über einen vergleichsweise guten Track Record hinsichtlich der Identi kation von Entwicklerfehlern und offensichtlicher Schadsoftware verfügt, verfügt Google Play derzeit noch über deutlich schwächere Sicherheitsmechanismen, deren automatisiertes dynamisches Testen über sogenannte Bouncer eine begrenztere Effektivität aufweist. Beide Mechanismen stellen für die Distribution von Schadsoftware über die jeweiligen Softwaredistributionsplattformen Hürden unterschiedlicher Schlagkraft dar, sind prinzipbedingt jedoch nicht in der Lage, einen umfassenden Schutz vor der Verbreitung solcher Schadsoftware zu bieten. Für eine detaillierte Betrachtung dieser Aspekte sei auf Abschnitt 2.4 dieser Studie verwiesen. 5 Für diesen Zweck werden über sogenannte Multilaterationsverfahren die Signallaufzeiten von in der Umgebung des Telefons be ndlichen Mobilfunkzellen gemessen, um eine genaue Ortsbestimmung anhand der in einer Datenbank hinterlegten Positionsdaten der Mobilfunk-antennenstandorte vorzunehmen. Sowohl Google als auch Apple sammeln darüber hinaus auch (nach Angaben der Anbieter anonymisierte) Ortungsdaten von Wireless LAN-Routern als zusätzlich verwendbare Referenzdaten (s.a. Abschnitt 2.5). 12 Bundesamt für Sicherheit in der Informationstechnik

13 Risikofelder beim Einsatz im Unternehmen 2 2 Risikofelder beim Einsatz im Unternehmen 2.1 Taxonomie von Angriffsvektoren Unter allen gängigen informationstechnischen Systemen weisen mobile Endgeräte die höchste Dichte an möglichen Angriffsvektoren auf. Um eine systematische Einordnung der Vielzahl von möglichen Angriffsvektoren in beim Einsatz im Unternehmen relevante Risikofelder zu ermöglichen, erscheint es sinnvoll, hierfür zunächst eine Taxonomie von Angriffen auf mobile Endgeräte zu entwickeln mit dem Ziel, Problemklassen zu etablieren, die im weiteren Verlauf der vorliegenden Studie genauer untersucht werden können. Abbildung 2 bietet einen Überblick über mögliche Angriffsvektoren anhand der in typischen aktuellen mobilen Endgeräten vorhandenen Hard- und Softwarekomponenten. Für die weitere detaillierte Behandlung dieser Angriffsvektoren wird daher im Rahmen dieser Studie zunächst eine Unterscheidung nach Zugang (Angriffe aus der Ferne vs. Angriffe mit physischem Zugang zum Gerät), und Angriffsart (Software-Angriffe, Lauschangriffe auf übertragene Sprache und Daten, Techniken zur absichtlichen Erzeugung von Fehlfunktionen der Geräte durch Generierung von außerhalb der Spezi kationen be ndliche Umweltzustände usw.) getroffen, die dann nach Verfeinerungsgrad (z.b. aktive vs. passive Lauschangriffe) und Angriffstiefe noch weiter differenziert wird. Hinsichtlich der Angriffstiefe konzentriert sich die vorliegende Studie auf im allgemeinen Unternehmenseinsatz zu erwartende Angriffe. Es sei an dieser Stelle ausdrücklich darauf hingewiesen, daß darüber hinaus auch noch spezielle im militärischen und geheimdienstlichen Umfeld verwendete Angriffstechniken existieren, die mit entsprechendem personellen, nanziellen und ausrüstungstechnischen Aufwand verbunden sind. Diese liegen jedoch außerhalb des Fokus der vorliegenden Studie, die einen normalen Schutzbedarf i.s. des BSI- Standards mit einem entsprechenden Anteil schutzwürdiger unternehmensinterner Informationen voraussetzt. Für besonders sensitive Bereiche und Daten eines Unternehmens besteht in der Regel ein höherer Schutzbedarf bzw. ist ein höheres Schutzniveau anzustreben. Im Kontext der in der vorliegenden Studie untersuchten mobilen Endgeräte kann ein höherer Schutzbedarf auch schon bei der Nutzung dieser Geräte in bestimmten ausländischen Jurisdiktionen gegeben sein, weswegen auch der geographische Einsatzbereich mobiler Endgeräte im Unternehmensumfeld wohl überlegt sein will. Generell ist der mit der Erreichung eines solchen höheren Schutzniveaus verbundene Mehraufwand jedoch erheblich, und eine Darstellung der damit verbundenen erforderlichen Maßnahmen würde den Rahmen und Umfang der hier vorliegenden Studie sprengen. Abbildung 2: Überblick über mögliche Angriffsvektoren Unter Beachtung der vorab getroffenen Annahmen und gemachten Einschränkungen lässt sich eine generalisierte Einstufung nach Risikoklassen unter Beachtung sowohl technischer wie auch wirtschaftlicher Bundesamt für Sicherheit in der Informationstechnik 13

14 2 Risikofelder beim Einsatz im Unternehmen Faktoren vornehmen, die in Tabelle 2 visualisiert ist. Diese generalisierte Einstufung bietet zum einen eine auf der Bedrohungssituation zum Zeitpunkt der Erstellung der Studie basierende Einstufung der allgemeinen Eintrittswahrscheinlichkeit des betreffenden Angriffstyps im typischen Unternehmensumfeld und zum anderen eine Indikation des Aufwands, welcher wiederum im typischen Unternehmensumfeld getrieben werden muß, um geschätzte 80% der üblichen Angriffe erfolgreich abwehren zu können. Die Einstufung kann so einen ersten groben Anhalt zur Orientierung im Bereich der mobilen Endgerätesicherheit bieten. Keinesfalls kann sie eine unternehmens- und einsatzspezi sche Risikoanalyse ersetzen, die leicht zu individuell deutlich abweichenden Einstufungen führen kann. Eine solche generalisierte Einstufung kann darüber hinaus wie auch an anderer Stelle erläutert aufgrund der schneller noch als in anderen Bereichen der Informationssicherheit fortschreitenden technischen Entwicklung notwendigerweise nur eine Momentaufnahme darstellen, die schon in verhältnismäßig kurzer Zeit ergänzt und angepaßt werden muß. Eintrittswahrscheinlichkeit Aufwand für Gegenmaßnahmen Lauschangriffe auf Sprache und Daten -passiv -aktiv -netzbasiert Angriffe auf das mobile Endgerät über die Luftschnittstelle - via SMS/MMS - über untere Protokollschichten der Luftschnittstelle Angriffe auf das mobile Endgerät über Schadsoftware - via Mediadaten - via lokale Synchronisations mechanismen - gegen MDM, Synchronisations- und Clouddienste - gegen lokale Sicherheitsmechanismen Datenpreisgabe Tabelle 2: Einstufung von Angriffswegen nach Risikoklassen In den nachfolgenden Abschnitten werden die in handelsüblichen modernen mobilen Endgeräten vorhandenen Angriffsvektoren in vier Problemklassen unterteilt behandelt. Während der zentralen Bedeutung der Kommunikationsfunktionen mobiler Endgeräte entsprechend zunächst Lauschangriffe auf mit den Geräten übermittelte Sprach- und Datenkommunikation erörtert werden, behandeln die nachfolgenden Abschnitte Angriffe auf das mobile Endgerät selbst, die entweder über die Luftschnittstelle(n) des Geräts oder über Schadsoftware vorgenommen werden. Eine Betrachtung der 14 Bundesamt für Sicherheit in der Informationstechnik

15 Risikofelder beim Einsatz im Unternehmen 2 wachsenden Problematik der Preisgabe von Daten schließt die allgemeine Risikofeldbetrachtung ab, die dann im weiteren Verlauf der Studie auf spezi sche Sicherheitsprobleme verbreiteter Smartphone-Betriebssysteme verdichtet und mit belegbaren konkreten Angriffen und Datenextraktionen konkretisiert wird. 2.2 Lauschangriffe auf Sprache und Daten Lauschangriffe auf Sprache und Daten durch Mithören der Luftschnittstelle sind in den letzten Jahren durch die preiswerte Verfügbarkeit geeigneter Hard- und Software für jeden ernsthaft Interessierten möglich geworden. Während in der Vergangenheit entsprechende Geräte im Bereich von Geheimdienst- Ausrüstungen mit Kosten im sechsstelligen Euro-Bereich zu nden waren, ist heute ein operational verwendbarer Angriff mit etwas Geschick und Sachverstand für Kosten von unter Euro zu realisieren, wie im folgenden weiter dargestellt werden wird. Grundsätzlich lassen sich drei wesentliche Verfahren des Belauschens von Mobilkommunikation über die Luftschnittstelle unterscheiden: Passive und aktive Verfahren sowie deren Mischformen auf der einen und netzinfrastrukturbasierte Verfahren auf der anderen Seite Passive Lauschangriffe Das passive Abhören der Luftschnittstelle heutiger (GSM-)Mobilfunknetze, d.h. ohne Verwendung aktiver Komponenten mit eigener Sendetätigkeit, war lange eine exklusive Domäne der Geheimdienste. Beim passiven Abhören wird mit einem oder mehreren Funkempfängern die Kommunikation zwischen Telefon und Funkzelle mitgeschnitten, dekodiert und entschlüsselt. Systeme zum passiven Mitschneiden der GSM- Luftschnittstelle unterscheiden sich prinzipiell vor allem in der Anzahl der gleichzeitig überwachbaren Funkkanäle. Die einfachsten Systeme benötigen unter für den Angreifer günstigen Voraussetzungen (kein automatisierter Kanalwechsel in Gestalt des sog. Channel-Hopping ) lediglich einen handelsüblichen Computer, geeignete Software und ein oder mehrere Mobiltelefone mit modi zierter Firmware. Der typische Auگau eines solchen einfachen Systems unter Einbeziehung modi zierter Mobiltelefone wird aus der nachstehenden Abbildung 3 ersichtlich. Abbildung Bundesamt für 3: Sicherheit Einfaches der System Informationstechnik für passive Lauschangriffe - Bildquelle: GSMK 15

16 2 Risikofelder beim Einsatz im Unternehmen Die wichtigste Limitation einer solchen mobiltelefonbasierten Abhörlösung ist, daß pro Telefon nur ein Funkkanal mitgeschnitten werden kann. Das GSM-System sieht jedoch vor, daß das Telefon den Funkkanal periodisch oder auf Anforderung wechseln kann. Dieses so genannte Channel-Hopping macht es für den Angreifer notwendig sicherzustellen, daß er jeweils den korrekten Funkkanal mitschneidet. Die Anweisungen zum Auslösen eines Kanalwechsels be nden sich innerhalb des kryptographisch gesicherten Bereichs des GSM-Protokolls. Der Angreifer hat daher drei wesentliche Möglichkeiten: Die aufwendigste Angriffsmethode ist die Aufzeichnung des gesamten Funkspektrums, in dem ein Kanalwechsel statt nden kann - in Deutschland mehrere zehn Megahertz pro Operator verteilt auf zwei verschiedene Bänder (900 und 1800 MHz): Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010) Dazu benötigt der Angreifer einen oder mehrere Breitbandempfänger, die in der Lage sind, die entsprechende Funkbandbreite aufzuzeichnen. Der Vorteil dieser Art von Angriff ist, daß die Kommunikation mehrerer Funkzellen im Umkreis gleichzeitig aufgezeichnet werden kann. Typischerweise werden derartige Systeme in stationären Installationen verwendet, etwa angrenzend an ein wichtiges Werksgelände, in Botschaften oder anderen Residenturen, bei der nicht gezielt einzelne Anschlüsse überwacht werden, sondern mehrere Ziele in einem begrenzten Gebiet, etwa einem bestimmten Fertigungswerk, Entwicklungszentrum, oder dem Zentrum einer Hauptstadt, gleichzeitig abgeschöpft werden sollen. Das Empfängersystem ist vergleichsweise teuer, und es bedarf großer Rechenleistung, um aus den breitbandigen Funkdaten die einzelnen Kommunikationsverbindungen zu demodulieren und dekodieren. Für nanziell gut ausgestattete Angreifer stellen jedoch auch solche Investitionen kein ernsthaftes Hindernis dar. Die zweite Angriffsmethode besteht in der Konzentration auf ein Abhörziel und der Kon guration mehrerer schmalbandiger Empfänger auf eine solche Weise, daß jeweils die möglichen Hopping-Kanäle der umliegenden Zellen empfangen werden. In vielen GSM-Netzen hat jede Funkzelle eine in der Funknetzplanung fest zugeordnete, relativ geringe Anzahl Kanäle, auf denen sie sendet und empfängt ( Fixed Channel Allocation ). In stark ausgelasteten modern ausgerüsteten Netzen wird jedoch auch eine dynamische Funkkanal-Zuordnung ( Dynamic Channel Allocation ) verwendet, bei der es keine feste Zuordnung von Zellen zu Funkkanälen gibt. Hier wird ein Angriff mit mehreren schmalbandigen Empfängern auf Schwierigkeiten stoßen. Die dritte Angriffsmethode basiert darauf, die Verschlüsselung der Luftschnittstelle (s.u.) so schnell zu brechen, daß der Angreifer dem Kanalwechsel folgen kann. In einigen Funknetzen ist es auch möglich, die Sequenz des Kanalwechsels vorherzusagen. Nicht alle Funknetze verwenden Kanalwechselinstruktionen. In diesem Fall bleibt das Telefon für die Dauer der Kommunikation auf dem gleichen Funkkanal. Eine Modi kation der Kon gurationsparameter des Funknetzes, um einen häu gen Kanalwechsel mit einer möglichst großen Sprungweite zu erzeugen, würde das Abhören zumindest mit einfachen Empfangssystemen deutlich erschweren. Insbesondere für den Kurznachrichtendienst SMS gilt, daß auch mit einfachster Technik ein Abhören und Dekodieren zuverlässig möglich ist (s.a. Abbildung 5). Komplexere kommerzielle Abhörsysteme bieten die Möglichkeit des gleichzeitigen Monitorings mehrerer Funkkanäle und können die oben beschriebene Problematik dadurch umgehen. 16 Bundesamt für Sicherheit in der Informationstechnik

17 Risikofelder beim Einsatz im Unternehmen 2 Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK Netzwerkseitiger Schutz der Luftschnittstelle Zum Schutz vor Lauschangriffen ist im GSM-Standard eine Auswahl von Verschlüsselungsalgorithmen vorgesehen, die die Kommunikation zwischen Mobilfunkzelle und Telefon absichern sollen. Bei allen passiven Lauschangriffen wie vorab beschrieben muß der jeweils verwendete Verschlüsselungsalgorithmus gebrochen werden, um an den Klartext der abgehörten Verbindung zu kommen. Die unter dem Oberbegriff A5 subsummierten Algorithmen sind von sehr unterschiedlicher Stärke. Der A5/1-Verschlüsselungsalgorithmus ist der am weitesten verbreitete Algorithmus und wird vorwiegend in Europa und den USA verwendet. Dieser Algorithmus besitzt bekannte Schwächen: Barkan, Biham und Keller (2003) haben bereits vor geraumer Zeit einen praktischen Angriff demonstriert, Nohl und Paget (2009) einige Jahre später gezeigt, daß solche praktischen Angriffe heute auch mit beschränkten privaten Mitteln einfach durchführbar sind. A5/1 stellt somit heute für einen Angreifer keine ernsthafte Hürde mehr dar. A5/2 ist ein absichtlich für Exportzwecke geschwächter Algorithmus, der seit 2007 in keinen neu hergestellten Mobiltelefonen mehr unterstützt werden soll, weil er so schwach ist, daß er bereits innerhalb von wenigen Wochen nach seiner Publikation gebrochen wurde (Briceno, Goldberg und Wagner 1999; Goldberg, Wagner und Green 1999). Der aktuelle Algorithmus A5/3 schließlich basiert zwar auf einer bereits in Hinblick auf den neuen UMTS- Übertragungsstandard neu entwickelten Blockchiffre; auch gegen A5/3 wurde jedoch von Dunkelman, Keller und Shamir (2010) bereits ein praktischer Angriff demonstriert, der auch diesen Algorithmus als mittel- und langfristige Hürde gegen lokale Lauschangriffe disquali ziert. Bundesamt für Sicherheit in der Informationstechnik 17

18 2 Risikofelder beim Einsatz im Unternehmen Abschaltung der A5-Verschlüsselung und deren Signalisierung Der manchmal verwendete Begriff A5/0 bezeichnet die vollständige Abschaltung der Verschlüsselung auf der Luftschnittstelle. Dies geschieht insbesondere in osteuropäischen, afrikanischen und asiatischen Ländern regelmäßig. Typischerweise wird dies in politischen Spannungssituationen durchgeführt, wenn die Sicherheitsbehörden ein taktisches Abhören der Luftschnittstelle erleichtern wollen. Auch in deutschen und europäischen Funknetzen wird gelegentlich die Verschlüsselung abgeschaltet. Dies hat jedoch meist technische Gründe, etwa einen Ausfall oder eine Funktionseinschränkung von Kernkomponenten beim Netzbetreiber. Der GSM-Standard sieht vor, daß ein Ausfall oder das willentliche Abschalten der A5- Verschlüsselung dem Nutzer signalisiert werden kann. Bei einigen Mobiltelefonen, etwa den meisten Geräten des Herstellers Research in Motion, wird dies durch ein kleines offenes Schloß am oberen Rand des Bildschirms angezeigt. Allerdings ist zu beachten, dass die tatsächliche Anzeige dieses Zustandes nur erfolgt, wenn diese Funktion seitens des Netzbetreibers auf der SIM-Karte aktiviert wurde. Eine von der Gesellschaft für Sichere Mobile Kommunikation durchgeführte Analyse der deutschen Netzbetreiber ergab, daß die Situation in Deutschland äußerst uneinheitlich ist. Offensichtlich hängt die Aktivierung oder Deaktivierung dieser Anzeigefunktion mehr vom Hersteller der SIM-Karten als vom Netzbetreiber ab. Generell gesprochen wird ein Fehlen der A5-Verschlüsselung dem Nutzer in der Regel nicht signalisiert, weil entweder der Netzbetreiber die Funktion per SIM-Kon guration deaktiviert hat oder das Telefon nicht über eine entsprechende Anzeigefunktion verfügt. Dies macht einen sogenannten Downgrade-Angriff, d.h. die absichtliche Deaktivierung einer mit A5 verschlüsselten Verbindung im Rahmen eines aktiven Lauschangriffs wie im nachfolgenden Abschnitt beschrieben sehr viel einfacher Aktive ( Man in the Middle ) Lauschangriffe Die traditionelle aktive Methode eines Lauschangriffs, die schon mit dem Auڳommen der digitalen GSM- Netze entwickelt wurde, bedient sich zur Realisierung des Lauschangriffs eines sogenannten IMSI-Catchers. Bei dieser Methode wird dem zu überwachenden Telefon eine nicht zum öffentlichen Netz gehörende, vom Angreifer kontrollierte Funkzelle (der IMSI-Catcher ) untergeschoben und mit technischen Tricks erreicht, daß das Telefon sich in diese, und nicht in die korrekte Mobilfunkzelle des Netzbetreibers einbucht. Ursprünglich wurden für diesen Zweck spezielle Geräte verwendet, die ihre Wurzeln in Test- und Entwicklungsausrüstung für die Mobiltelefonproduktion hatten. Durch Soft- und Hardwaremodi kation und zusätzliche Antennen wurde die Sende- und Empfangsleistung des Gerätes dabei so vergrößert, dass dem Zieltelefon über eine Entfernung von mehreren hundert Metern eine valide Funkzelle vorgespiegelt wurde. In den letzten Jahren ist durch die Verfügbarkeit von sogenannten Pico- und Nanozellen eine wesentlich einfachere und kostengünstigere Methode des aktiven Lauschangriffes verfügbar geworden. Mithilfe einer solchen kleinen Funkzelle und entsprechender Software, die zum Beispiel im Rahmen des OpenBSC- Projekts (Welte und Spaar 2008) quelloffen entwickelt wird, lässt sich die Funktionalität eines IMSI-Catchers relativ einfach nachbilden. Dazu werden die Netzparameter der Picozelle so kon guriert, daß sie der einer validen, aber am Standort nur schwach zu empfangenden Funkzelle entsprechen. Das Zieltelefon kennt diese Zelle aus seiner auf dem Gerät stets auf aktuellem Stand gehaltenen Nachbarzellenliste. Zur Realisierung des Angriffs wird nun zum einen die Sendeleistung der Picozelle erhöht und zum anderen Parameter, welche die Attraktivität der Funkzelle für das Telefon erhöhen, nach oben hin manipuliert. In der Praxis werden bei einem auf diese Weise realisierten Lauschangriff mehrere Telefone in der Umgebung auf die Picozelle eingebucht. Da die Telefonnummer eines Telefons in der Regel im Netz nicht übertragen wird, sondern dort mit temporären Identi kationsnummern, sogenannten TMSIs, gearbeitet wird, muss der Angreifer weitere technische Tricks auگieten, um das korrekte Telefon zu ermitteln. Oft wird dazu einfach ein Anruf zu jedem der auf der Picozelle eingebuchten Telefone ausgelöst und durch optische Veri kation festgestellt, bei welchen dieser Anrufe die Zielperson reagiert. Danach können nun Anrufe, SMS und Datenverbindungen angenommen, ins Netz weitergeleitet, mitgeschnitten und manipuliert werden. 18 Bundesamt für Sicherheit in der Informationstechnik

19 Risikofelder beim Einsatz im Unternehmen 2 Abbildung 6: Aktiver "Man in the Middle"-Lauschangriff mit modi ziertem Testgerät - Bildquelle: Anritsu / Screenshot GSMK In verschiedenen GSM-Netzen wird zeitweise keine TMSI verwendet, sondern es wird für fast alle SIMs nur mit der IMSI ( International Mobile Subscriber Identity ) operiert. Dies macht es einem Angreifer sehr viel einfacher, ein Zieltelefon auf der Luftschnittstelle zu identi zieren. Dadurch werden die beschriebenen Angriffe über die Luftschnittstelle erleichtert, da der Angreifer gezielter und schneller vorgehen kann. Für das Opfer eines Lauschangriffs ist dieser Netzwerkzustand nicht ohne weiteres feststellbar, da sich die Abwesenheit der TMSI nur in einem eventuell vorhandenen sog. Field-Test-Monitor auf dem Telefon für entsprechend geschulte Nutzer ersehen lässt. Eines der bei aktiven Lauschangriffen generell entstehenden Probleme für den Angreifer ist, daß er eine möglichst genaue Abbildung des überwachten Telefons gegenüber dem echten Funknetz vorspiegeln muß, da andernfalls eingehende Anrufe und SMS-Kurznachrichten das überwachte Telefon nicht erreichen werden. Wenn ein relativ einfacher Weg der Überwachung beschritten wird, bei der der Angreifer einfach eine beliebige SIM-Karte benutzt, um ausgehende Anrufe, SMS-Kurznachrichten und Datenverbindungen zum Netz weiterzuleiten, fehlen diese Einträge auf der Gesprächsabrechnung für das überwachte Telefon. Übernahme von existierenden Picozellen-Installationen In anderen Situationen, wie beispielsweise in Hotels oder Tagungszentren, werden mehrere Picozellen als System verwendet, um ganze Gruppen von Menschen auf einmal abzuhören. In diesen Szenarien wird der Verkehr der überwachten Telefone direkt über das SS7-Netz 6 in das öffentliche Kommunikationsnetz eingespeist. Da in immer mehr Konferenzzentren bereits Picozellen installiert sind, um für eine gute Netzabdeckung auch in den unteren Etagen zu sorgen, ist es für einen Angreifer oft ökonomisch, einfach das 6 Signalling System #7, das heute gebräuchlichste Signalisierungssystem für öffentliche Telekommunikationsnetze. Bundesamt für Sicherheit in der Informationstechnik 19

20 2 Risikofelder beim Einsatz im Unternehmen bereits installierte Picozellensystem unter seine Kontrolle zu bringen. Er kann dann auch mit relativ geringem Aufwand die für die Picozellen regulär vorgesehenen Zugänge ins öffentliche Telekommunikationsnetz des Anbieters weiterlaufen lassen und lediglich die darüber laufende Kommunikation überwachen. Typischerweise sind die Kommunikationsverbindungen zwischen Picozellen und Kernnetz des Anbieters per VPN ( Virtual Private Network )-Verbindung abgesichert. Der Schlüssel, mit dem sich diese VPN-Verbindung entschlüsseln lässt, lässt sich jedoch häu g relativ einfach aus der Picozelle extrahieren, womit diese Schutzmaßnahme umgangen werden kann. Besonderheiten von 3G/UMTS-Verbindungen Zum Zeitpunkt der Erstellung der vorliegenden Studie sind rein passive Abhörsysteme für 3G/UMTS-Netze noch nicht auf dem offenen Markt verfügbar. Die vorab beschriebenen Man-in-the-Middle-Angriffe unter Zuhilfenahme eines IMSI-Catchers bzw. der Vortäuschung einer validen Funkzelle scheitern im Prinzip an der gegenseitigen Authenti zierung von Telefon und Netz im UMTS-Netz. Die Sicherheit der 3G- Luftschnittstelle lässt sich jedoch trotzdem kompromittieren, indem Schwachstellen ausgenutzt werden, die durch die Abwärtskompatibilität der Telefone und SIM-Karten zu 2G/GSM-Netzen und -Algorithmen verursacht werden. Die spezi sche Art der Durchführung solcher Angriffe variiert je nach Netz, verwendeten Produkten und Zielen des Angriffs. Die einfachste Angriffsmöglichkeit ist der Einsatz eines mehr oder minder ausgefeilten 3G-Störsenders. Da die meisten Nutzer ihre Mobilgeräte mit automatischer Netzwerkauswahl betreiben, fallen diese Mobilgeräte bei Wegfall der 3G-Verfügbarkeit in den 2G-Modus zurück. Sobald das Telefon aber einmal in den 2G-Modus und auf 2G-Frequenzen zurückgefallen ist, können die Verbindungen mit den bekannten Methoden zum Abhören und Manipulieren von GSM/EDGE angegriffen werden. Vereinzelt werden auch Störsender beworben, die gezielt einzelne Geräte im 3G-Band stören können und sogar durch einen einmaligen Angriff das Telefon bis zum nächsten Neustart im 2G- Modus belassen können sollen 7. Ein Betrieb des Endgerätes im ausschließlichen 3G/UMTS-Modus erhöht die Sicherheit gegen Angriffe über die Luftschnittstellen derzeit daher nur in beschränktem Maße, da zwar einige derzeit bekannte Angriffs- Methoden verhindert bzw. erschwert werden, angesichts der typischen Probleme mit der Netzabdeckung in der Abwägung ein solches Vorgehen aber oft nur bedingt praktikabel ist. Wenn der Angreifer einen 3G- Störsender dazu verwendet, die Netzverfügbarkeit zu beeinträchtigen, muß der Nutzer sich zwischen Erreichbarkeit (über das leichter angreiگare 2G) und ein geringes Mehr an Sicherheit durch exklusive 3G- Nutzung entscheiden. In der Regel wird die Entscheidung nicht zugunsten der Sicherheit ausfallen. Aktive Lauschangriffe durch Raumüberwachung mit dem mobilen Endgerät Neben den vorab beschriebenen Angriffswegen existiert auch die Möglichkeit aktiver Lauschangriffe mittels Raumüberwachung durch entweder Ausnutzung bekannter Schwachstellen bestimmter Mobiltelefonmodelle oder Einsatz entsprechender Schadsoftware. Auch wenn der Angriffsweg in diesem Fall i.d.r. über die an anderer Stelle in Abschnitt 2.4 geschilderte Methodik erfolgt, sei diesem speziellen Anwendungsfall bereits an dieser Stelle vorgegriffen, um eine vollständige Betrachtung von aktiven Lauschangriffen zu ermöglichen. 7 Solche selektiven Störsender identi zieren in einem ersten Schritt alle 3G-Mobiltelefone mitsamt den zugehörigen Identi kationsdaten IMSI, IMEI und TMIS in ihrem Umfeld mit dem Ziel, über gezieltes Stören einzelner 3G-Verbindungen dann individuelle Telefone selektiv in den 2G-Modus zwingen zu können oder sie vollständig zu blockieren. Entsprechende Störsender werden z.b. im Zusammenhang mit integrierten taktischen Systemen zum Abhören, Lokalisieren und Stören von 3G-Telefonen beworben. 20 Bundesamt für Sicherheit in der Informationstechnik

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de

Abhören und Lokalisieren von Mobiltelefonen. Frank Rieger, frank@ccc.de Abhören und Lokalisieren von Mobiltelefonen Frank Rieger, frank@ccc.de Das Abhör-Zeitalter Alle öffentlichen Kommunikationsnetze enthalten heute Abhör-Schnittstellen legale, geduldete und illegale Keine

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App?

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App? WDR App Radio hören oder Fernsehen mit dem Smartphone - inzwischen ist das für viele Teil des Multimedia-Alltags. Neben den "allgemeinen Apps", die tausende von Radiostationen in einer einzigen Software

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

TETRA Monitoring Software

TETRA Monitoring Software SCOUT TETRA Monitoring Software Motorola GmbH Am Borsigturm 130 D-13507 Berlin http://www.motorola.de Mail: RNBPE@motorola.com MOTOROLA and the Stylized M Logo are registered in the U.S. Patent and Trademark

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Smartphone Betriebssysteme

Smartphone Betriebssysteme Wissenswertes über Mobiltelefone und deren Programme Betriebssysteme...2 Aktuelle Systeme...2 ios...2 Android...3 Windows Phone...3 BlackBerry...4 Symbian...4 Bada...5 Sie haben Fragen zu unseren Services

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

White Paper. Intelligente Abfalleimer als Beispiel. für die Realisierung des. Internet der Dinge. Intelligenter Abfalleimer

White Paper. Intelligente Abfalleimer als Beispiel. für die Realisierung des. Internet der Dinge. Intelligenter Abfalleimer BETA v1 1/12/2014/BH White Paper Intelligente Abfalleimer als Beispiel für die Realisierung des Internet der Dinge Intelligenter Abfalleimer 63263, Noch vor wenigen Jahren war der Zugang zum Internet nur

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Technische Beschreibung VendingReader

Technische Beschreibung VendingReader Datum: 11.10.2013 13:23 Letzte Änderung: 11.10.2013 13:22 Version: 6 Inhaltsverzeichnis 1 Einführung 3 2 M2MGate DeviceServer 3 2.1 Allgemeines 3 2.2 VendingReader spezifische Funktionen 4 3 M2MGate Server

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Smartphone mit integriertem Projektor Samsung GT-I8530 Galaxy Beam

Smartphone mit integriertem Projektor Samsung GT-I8530 Galaxy Beam Smartphone mit integriertem Projektor Samsung GT-I8530 Galaxy Beam Projektionen bis 50" 1-GHz-Dual-Core-Prozessor 4"-Super-AMOLED-Touchscreen 8 GB interne Speicherkapazität Bluetooth 3.0 für drahtlosen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden

COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden Michael Reibold, Geschäftsführer 3. COSYNUS Partner Roadshow 2011 Silber-Sponsor 3. COSYNUS Partner Roadshow 2011 Bronze-Sponsoren

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

smartphone-garagentoröffner

smartphone-garagentoröffner smartphone-garagentoröffner De 60999 IP 20 6 V-36 V max. 5 ma Art.No. 60999-20-55 C 0681 07/14 2,4 GHz,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheit mobiler Endgeräte - Handy im Ausland

Sicherheit mobiler Endgeräte - Handy im Ausland Wir stehen für Wettbewerb und Medienvielfalt. Sicherheit mobiler Endgeräte - Handy im Ausland Dietmar Zlabinger RTR-GmbH 26.02.2015 Inhalt Risiken bei Handy-Diebstahl Risiken bei Handy-Nutzung im Ausland

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

ODER SMARTPHONE? NORMALES HANDY, SENIORENHANDY

ODER SMARTPHONE? NORMALES HANDY, SENIORENHANDY HANDY INFO-TAG NORMALES HANDY, SENIORENHANDY ODER SMARTPHONE? Welches Handy ist wofür geeignet? Wie richte ich es richtig ein? Welche Tarife sind für mich geeignet? Wie bringe ich Fotos vom Handy zum PC?

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr