Mobile Endgerätesicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Mobile Endgerätesicherheit im Unternehmen"

Transkript

1 Mobile Endgerätesicherheit im Unternehmen

2

3 Autoren Autoren Frank Rieger Björn Rupp unter Mitwirkung von Daniel Bußmeyer Dirk Engling Peter Stuge GSMK Gesellschaft für Sichere Mobile Kommunikation mbh, Berlin Dezember 2012 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: https://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2013 Bundesamt für Sicherheit in der Informationstechnik 3

4 Management Summary Management Summary Die vorliegende Studie liefert einen Überblick über die Bedrohungslage beim Einsatz mobiler Endgeräte im Unternehmen aus dem Blickwinkel der IT- und Telekommunikationssicherheit. Der Fokus liegt hierbei auf den zwei mobilen Endgeräteplattformen Apple ios 6 (iphone/ipad) einerseits und Google Android 4.x andererseits. Innerhalb dieser Geräteklassen werden die verfügbare Hard- und Software und die daraus resultierenden Herstellerabhängigkeiten aus dem Blickwinkel der IT- und TK-Sicherheit betrachtet und zunächst allgemeine Risikofelder beim Einsatz im Unternehmen abgeleitet, bevor spezi sche Sicherheitsprobleme der untersuchten Endgeräteplattformen identi ziert werden. Die Studie zeigt, daß ein vorbehaltloser Einsatz moderner mobiler Endgeräte im Unternehmen zahlreiche schwerwiegende IT- Sicherheitsrisiken birgt und nur ankiert von sorgfältig getroffenen Schutzmaßnahmen im Rahmen de nierter Grundsätze des mobilen Endgeräteeinsatzes im Unternehmen erfolgen sollte. 4 Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis Inhaltsverzeichnis Autoren...3 Management Summary Charakterisierung moderner mobiler Endgeräte Hardware Software Herstellerabhängigkeiten Risikofelder beim Einsatz im Unternehmen Taxonomie von Angriffsvektoren Lauschangriffe auf Sprache und Daten Passive Lauschangriffe Aktive ( Man in the Middle ) Lauschangriffe Netzinfrastrukturbasierte Lauschangriffe Angriffe auf das mobile Endgerät über die Luftschnittstelle Angriffe über SMS und MMS Angriffe über die unteren Protokollschichten der Luftschnittstelle Angriffe auf das mobile Endgerät über Schadsoftware Auf dem Kriegspfad: Gebräuchliche Angriffswege Angriffe über Mediadaten Angriffe über lokale Synchronisationsmechanismen Angriffe gegen Device Management-, Synchronisations- und Clouddienste Angriffe gegen lokale Sicherheitsmechanismen Datenpreisgabe Spezi sche Sicherheitsprobleme verbreiteter Smartphone-Betriebssysteme Updategeschwindigkeit und Code-Audits Updategeschwindigkeit Apple ios Updategeschwindigkeit Google Android Updategeschwindigkeit RIM Blackberry Möglichkeit von Code-Audits Softwarebibliotheken Applikationen und Dienste Risiken durch Einsatz von Apps Codesignierung und Sandboxing Technische und organisatorische Schutzmaßnahmen Schaffung organisatorischer Rahmenbedingungen Unternehmensspezi sche Risikoanalyse Gerätemanagement und Einsatzprinzipien Implementation technischer Schutzmaßnahmen Übergreifende Maßnahmen Schutz von Daten auf dem Gerät Schutz vor Lauschangriffen Abwehr von Angriffen über die Luftschnittstelle Abwehr von Angriffen über Schadsoftware...54 Literaturverzeichnis...56 Bundesamt für Sicherheit in der Informationstechnik 5

6 Inhaltsverzeichnis Abbildungsverzeichnis Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme...10 Abbildung 2: Überblick über mögliche Angriffsvektoren...13 Abbildung 3: Einfaches System für passive Lauschangriffe - Bildquelle: GSMK...15 Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010)...16 Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK...17 Abbildung 6: Aktiver "Man in the Middle"-Lauschangriff mit modi ziertem Testgerät - Bildquelle: Anritsu / Screenshot GSMK...19 Abbildung 7: Ausschnitt aus dem Funktionsumfang einer typischen Spionagesoftware - Quelle: Flexispy Inc., November Abbildung 8: Erwerb von Mikrowellen-Richtfunkgeräten über den Gebrauchtmarkt - Quelle: ebay.com, September Abbildung 9: Funkmodem und Anwendungs-CPU in einem modernen Mobiltelefon...24 Abbildung 10: Identi zierte Sicherheitslücken Apple ios nach Jahr und Typ - Quelle: cvedetails.com, Oktober Abbildung 11: Verwundbarkeit von Softwarekomponenten am Beispiel ffmpeg (Auszug)...28 Abbildung 12: Funktionsumfang einer typischen Forensik-Software - Quelle: elcomsoft.com, September Abbildung 13: Auszüge aus den fortlaufend mitprotokollierten Daten eines Android-basierten Smartphones (Modell "One X") des Herstellers HTC - Quelle: GSMK...36 Abbildung 14: Approximative Verteilung von ios-versionen über die Gesamtpopulation - Quelle: ios Version Stats, david-smith.org/iosversionstats...39 Abbildung 15: Approximative Verteilung von Android-Versionen über die Gesamtpopulation - Quelle: Google Inc. (2012)...40 Abbildung 16: Approximative Verteilung der Versionen des Blackberry OS über die Gesamtpopulation, Quelle: news.ebscer.com/2012/09/98-4-of-blackberry-users-on-os-5-0/...40 Abbildung 17: Datenex ltration durch "Visual Malware" - Quelle: Templeman et al. (2012) Bundesamt für Sicherheit in der Informationstechnik

7 Charakterisierung moderner mobiler Endgeräte 1 1 Charakterisierung moderner mobiler Endgeräte 1.1 Hardware Die vorliegende Studie untersucht den Unternehmenseinsatz moderner mobiler Endgeräte, die in Gestalt von leistungsfähigen Mobiltelefonen ( Smartphones ) und achen tragbaren Mikrocomputern mit berührungsemp ndlichen Bildschirmen ( Tablets ) auf kleinstem Raum hohe Rechenleistung, drahtlosen mobilen Internetzugang, hochau ösende Bildschirme und standardisierte, für die Installation von Anwendungen von Drittanbietern geeignete Betriebssysteme in sich vereinen. Auf der Hardwareseite hat der Evolutionsprozeß moderner mobiler Endgeräte analog zur Entwicklung im PC-Markt zu einer weitgehenden Spezi kationsangleichung innerhalb der jeweiligen Leistungsklassen geführt. Gleichzeitig hat der rasante Leistungszuwachs der standardmäßig vorhandenen Funk-, Kabel-, Karten-, Audio- und Videoschnittstellen zu einer entsprechend großen Angriffs äche geführt, die moderne mobile Endgeräte besonders verwundbar gegenüber Attacken durch entsprechend motivierte Akteure macht. Generell lässt sich feststellen, daß Skaleneffekte bei Entwurf und Herstellung von für moderne Smartphones und Tablets kritischen Komponenten dazu geführt haben, daß bei diesen Schlüsselkomponenten, und als Folge auch bei den damit in Zusammenhang stehenden Formfaktoren, eine weitgehende Angleichung der Hardware stattgefunden hat. Während in der frühen Entwicklungsphase persönlicher digitaler Assistenten und Mobiltelefonen mit fortgeschrittenen Kommunikations- und Terminverwaltungsfunktionen noch eine Vielzahl von in Bedienung und Auslegung grundsätzlich unterschiedlichen Konzepten existierte, ist diese ursprüngliche Vielfalt mittlerweile sowohl bei Smartphones wie auch Tablets einer relativen Uniformität gewichen: Die erdrückende Mehrheit der am Markt verfügbaren Geräte basiert mittlerweile auf um große berührungsemp ndliche Bildschirme herum gebauten Formaten, bei denen eine Differenzierung oft nur noch über Größe und Au ösung des Bildschirms statt ndet. Als Illustration der Bedeutung dieses Prozesses sei angemerkt, daß im Oktober 2012 auf dem deutschen Markt kein einziges Smartphone mit aktueller Android- (oder ios-) Betriebssystemgeneration und fester Tastatur im Einzelhandel erhältlich war, obwohl gerade die fest eingebaute Tastatur über Jahre hinweg als kennzeichnendes Merkmal von für den Einsatz im Unternehmensumfeld geeigneten Smartphones angesehen wurde 1. Im Zuge dieser Spezi kationsangleichungen nden sich in Smartphones einer bestimmten Leistungsklasse plattformübergreifend gleiche oder einander sehr nahestehende Schlüsselkomponenten. Dies wird eindrucksvoll demonstriert durch einen Vergleich der in den zum Zeitpunkt der Erstellung dieser Studie aktuellen Flaggschiffen der Google Android und Apple ios-plattformen, repräsentiert durch die Smartphones Samsung Galaxy S3 und Apple iphone 5. Wie in Tabelle 1 dargestellt, sind differenzierende Charakteristika vor allem im Bereich des Bildschirms zu nden; bei den Applikationsprozessoren herrscht trotz durchaus vorhandener gradueller Unterschiede bei Anzahl der Prozessorkerne und Taktfrequenz wie im gesamten Smartphone- und Tablet-Markt die ARM-Architektur vor. Aus IT-Sicherheitssicht ist dabei anzumerken, daß die heute standardmäßig vorhandenen Kameramodule im Multimegapixelbereich verbunden mit internen Speicherkapazitäten im Multigigabytebereich althergebrachte Sicherheitskonzepte wie z.b. den reglementierten Zugang zu Kopierern und Massenspeichern grundsätzlich in Frage stellen, da auch Informationen mit hohem Detailgrad von heutigen Smartphones mit ihren hochentwickelten Kameramodulen gut erfaßt werden können. 1 Auch ein volles Jahr nach Freigabe der aktuellen Android-Betriebssystemgeneration 4.x waren im Oktober 2012 auf dem Weltmarkt nur vier Smartphones mit fester Tastatur und dieser aktuellen Betriebssystemgeneration von den Herstellern Samsung, Motorola, Kyocera, Pantech, und Sharp verfügbar. Keines von diesen Modellen war im deutschen Einzelhandel in nennenswerten Stückzahlen erhältlich, dort wurden nur wenige Tastaturgeräte mit der zu diesem Zeitpunkt als veraltet anzusehenden Betriebssystemversion Android 2.3.x umgesetzt. Quellen: PDADB (2012a), GSMK-Großhandelsumfragen Juni-Oktober 2012 Bundesamt für Sicherheit in der Informationstechnik 7

8 1 Charakterisierung moderner mobiler Endgeräte Samsung Galaxy S3 Apple iphone 5 64GB CPU 32 bit Samsung Exynos bit Apple A6 APL0589 Taktfrequenz 1.4 GHz 1.2 GHz CPU-Kern 4x ARM Cortex-A9 MPCore 2x Apple ARM v7 Befehlssatz ARMv7 ARMv7 RAM LPDDR2, 1024 MB LPDDR2, 1024 MB ROM MiB MiB Bildschirm 4.8 AM-OLED 4 IPS TFT Farbtiefe 24 bit/pixel 24 bit/pixel Au lösung intern 720 x x 1136 Au ösung extern 1920 x x 1080 Unterstützte Mobilfunkstandards Unterstützte Datenverbindungen Weitere Funkschnittstellen GSM quad-band, UMTS quad-band GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Bluetooth 4.0, Wireless LAN IEEE a/b/g/n GSM quad-band, UMTS quad-band GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Bluetooth 4.0, Wireless LAN IEEE a/b/g/n Satellitennavigation A-GPS, Quick GPS, S-GPS A-GPS, Quick GPS, S-GPS Kamera CMOS Hauptkamera mit 8 Megapixel Au ösung, Zweitkamera 1600 x 1200 Tabelle 1: Vergleich Android- und ios-hardware - Quelle: PDADB (2012b) CMOS Hauptkamera mit 8 Megapixel Au ösung, Zweitkamera 1280 x 960 Auch im Bereich der drahtlosen und drahtgebundenen Schnittstellen hat sich im Laufe der letzten Jahre ein grundlegender Wandel vollzogen: Heutige microsd-speicherkarten ermöglichen auf miniaturisierter, selbst bei Leibesvisitationen nicht mehr entdeckbarer Größe die Speicherung von umfangreichsten Datenbanken, Text- und Bildmaterial, die mit einem entsprechend ausgerüsteten mobilen Endgerät über dessen zahlreich vorhandene Schnittstellen unautorisiert abgezogen werden können. Mehrere Funkschnittstellen ermöglichen im Standardzustand einen gleichzeitigen Zugang zu öffentlichen Mobilfunknetzen und rmeneigenen (Wireless LAN-)Netzen, welches eine im Unternehmensumfeld ggf. vorhandene Politik der Trennung privater und öffentlicher Netze leicht zunichte machen kann 2G/GSM plus 3G/UMTS mit der Unterstützung von Datenübertragungsverfahren wie HSDPA/HSUPA/HSPA bieten auch in abgeschottet geglaubten Bereichen einen breitbandigen Zugang nach außen; mit den nächsten Netztechnikiterationen wie LTE ist eine weitere Potenzierung zu erwarten. Die verwendeten Chipsätze und Risiken sind hierbei bei den untersuchten Geräteklassen in den wesentlichen Aspekten gleich, auch wenn bei Android-Geräten bedingt durch das hinter Android stehende Geschäftsmodell eine größere Typenvarianz besteht. Auf der Funkmodemseite sind bei allen Endgeräteherstellern wechselnde Lieferanten der entsprechenden Baseband-Prozessoren ohne eindeutige langfristige Bindung eines Endgeräteherstellers an einen bestimmten Funkmodem-Lieferanten (Intel/In neon, Qualcomm, Nvidia etc.) die Regel. Die Angreiگarkeit der Funkodems richtet sich nach Baseband-Hersteller und Alter des Chipsatzes bzw. der Firmware (vgl. Abschnitt 2.3). Auch bei diesem von der Hardware vorgegebenen Sicherheitsrisiko gibt es keine grundsätzlichen Unterschiede zwischen ios und Android; es gibt im Android-Bereich lediglich eine größere Vielfalt von Baseband-Prozessoren pro Gerätezyklus. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Charakterisierung moderner mobiler Endgeräte 1 Eine erste wichtige Differenzierung zwischen den Plattformen ios und Android gibt es jedoch im Bereich kabelgebundener Schnittstellen und Speicherkarten: Während in der ios-welt externe Speichermedien nicht direkt vorgesehen sind (aus IT-Sicherheitssicht durchaus positiv zu vermerken), klare herstellerspezi sche Vorgaben von Apple mitsamt eines eigenen Ökosystems auch bei den Schnittstellen existieren (relevant ist hier in erster Linie der einheitliche Steckverbinder für alle Geräte mit Unterstützung von USB, Video, Audio, Stromversorgung und Kopگörer) und die Zubehörhersteller speziell im Audiobereich mit Apple-Spezi kationen arbeiten, besteht in der Android-Welt eine große Auswahl an Standard-Schnittstellen. Durchgehend vorzu nden sind Mikro-USB-Schnittstellen zur Stromversorgung und für die Verbindung mit dem PC des Benutzers; darüber hinaus existiert jedoch eine große Auswahl an Geräten mit zusätzlichen Schnittstellen für Kopگörer, µsd-karteneinschüben, Fingerabdrucksensoren u.v.a.m. 1.2 Software Heute im Einsatz be ndliche Betriebssysteme für mobile Endgeräte umfassen über die eigentliche Betriebssystembasis hinaus umfangreiche Funktionen für die Kommunikation per Sprache, (Kurz-) Nachrichten und elektronischer Post sowie Funktionen aus dem Bereich des persönlichen Informationsmanagements wie Adreßbuch, Kalender und Aufgabenlisten mit umfangreichen Synchronisationsmöglichkeiten mit dem PC des Nutzers bzw. einer unternehmenseigenen Infrastruktur für beispielsweise Firmenkalender, rmenweitem Adreßbuch und . Alle aktuellen Betriebssysteme für mobile Endgeräte bieten darüber hinaus einen umfangreichen Funktionsumfang im Bereich der Wiedergabe von Audio- und Videodaten, von der Aufzeichnung und Wiedergabe kurzer Diktate bis zur hochau ösenden Wiedergabe von Spiel lmen auf dem Bildschirm des mobilen Endgeräts. Der Markt für mobile Endgeräte hat sich hierbei auf der Betriebssystemseite binnen weniger Kalenderquartale in ein von Android dominiertes Oligopol verwandelt. Apples ios ist Stand Herbst 2012 volumenmäßig der einzige ernstzunehmende Konkurrent: Im zweiten Quartal 2012 liefen gemäß der fortlaufend aktualisierten Datenbank des Marktforschungsunternehmens IDC (2012) 85% aller weltweit verkauften Smartphones unter einem dieser beiden Betriebssysteme, wobei Android mit 68% Marktanteil eine klar dominante Stellung einnahm. Wie Abbildung 1 zu entnehmen ist, ist die Marktentwicklung einer außergewöhnlich hohen Dynamik unterworfen. Auch wenn damit zu rechnen ist, daß diese Dynamik aufgrund der zahlreichen das Marktgeschehen beein ussenden Faktoren weiterhin anhält und insofern tiefgreifende Veränderungen auch weiterhin durchaus möglich sind, scheint es dennoch sinnvoll, die zwei heute klar dominanten Betriebssysteme für eine weitere Untersuchung hinsichtlich ihrer spezi schen Sicherheitsprobleme beim Einsatz im Unternehmensumfeld auszuwählen. Auch wenn wie aus den Marktdaten hervorgeht Android als Betriebssystem derzeit eine dominierende Rolle einnimmt, gilt es zu beachten, daß aufgrund des uneinheitlichen Versionsmanagements der Hersteller innerhalb des Android-Lagers noch eine erhebliche Marktfragmentierung gegeben ist: Stand Oktober 2012, d.h. ein volles Jahr nach Freigabe der vierten Android-Betriebssystemgeneration, liefen immer noch knapp 56% der aktiv benutzten Geräte 2 unter der Betriebssystemversion 2.3.x, und lediglich knapp über 25% nutzten die vierte Betriebssystemgeneration (Versionen 4.0.x bzw. 4.1.x). Diese Fragmentierung wurde nicht zuletzt auch dadurch begünstigt, daß die dritte Generation des Betriebssystems ausschließlich Tablet- Computern vorbehalten blieb und Smartphones dadurch bis zur Wiedervereinigung der Code-Basis für beide Formfaktoren in der vierten Generation des Betriebssystems weiterhin auf dem Entwicklungsstand von Android 2.x verharren mussten. Die im relativen Vergleich recht langwierigen und uneinheitlichen Updatezyklen (für eine detaillierte Abhandlung s. Abschnitt 3.1) und die Tatsache, daß wie in Abschnitt 3 weiter ausgeführt für den Einsatz im Unternehmensumfeld wichtige Sicherheitsmerkmale erst mit der vierten Betriebssystemgeneration eingeführt wurden, lässt diese derzeit noch existierende Fragmentierung umso bedauerlicher erscheinen. Zusammenfassend ist ein Einsatz Android-basierter Geräte im 2 Verteilung gemäß der zum Zeitpunkt der Erstellung der Studie letzten vorliegenden Angaben von Google Inc. (2012), basierend auf den die Android-Softwaredistributionsplattform Google Play besuchenden Android- Geräten über einen 14-Tage-Meßzyklus. Bundesamt für Sicherheit in der Informationstechnik 9

10 1 Charakterisierung moderner mobiler Endgeräte Unternehmensumfeld vor Version 4.0 aufgrund der unübersichtlichen Versionsvielfalt, der Versionstrennung auf Basis der verwendeten Formfaktoren, der mangelnden Update-Garantie und nicht zuletzt des Fehlens wesentlicher, erst mit Version 4.0 eingeführter Sicherheitsmerkmale nicht anzuraten. Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme Die Situation im ios-lager ist dank des stringenten Versionsmanagements durch Apple eine deutlich andere; hier ist ein weitgehend homogenes Betriebssystemumfeld auch über verschiedene Formfaktoren (iphone/ipad) hinweg gegeben, und Updates bleiben auch für ältere Gerätegenerationen sehr lange verfügbar, so daß zu einem gegebenen Zeitpunkt typischerweise immer nur zwei bis drei Versionen des Betriebssystems relevant bleiben. Jenseits der Basisfunktionalitäten des jeweiligen Betriebssystems zeigt sich sowohl bei ios wie auch bei Android im Bereich der standardmäßig mitgelieferten Anwendungen und Systemdienste das immanente Interesse von sowohl Apple als auch Google an Bindung der Nutzer an eigene Dienste. Dies ist aus IT- Sicherheitssicht insofern relevant, als daß die Standard-Anwendungen auf beiden Plattformen auf die Bindung an Dienste des OS-Lieferanten abzielen, die aus der Sicht des Einsatzes im Unternehmen wenig wünschenswert erscheint: Auf der ios-seite sind dies u.a. der Apple-eigene Kurznachrichtendienst Messages und die tiefe Integration des Datenspeicherdienstes icloud mit seiner umfangreichen Vereinnahmung von Backup-, Speicher- und Synchronisationsfunktionalität persönlicher Daten. Vor allem die Einbindung von icloud ist aus Unternehmenssicht als ausgesprochen problematisch anzusehen, da wichtige, u.u. unternehmenskritische Daten faktisch der Verfügungsgewalt des Unternehmens entzogen und auf externen Servern in einer fremden Jurisdiktion gespeichert werden und damit auch die Möglichkeit besteht, daß Dritte (nach dem jeweilig geltenden Recht berechtigt oder unberechtigt) Zugriff auf diese Daten erhalten können. Für Android gelten mit äquivalenten, standardmäßig mitgelieferten Anwendungen wie Messenger, Google Talk, Google Mail, Google+, etc. ähnliche Vorbehalte. Selbst die Application Programming Interfaces (APIs) und Systemdienste dienen bei beiden Betriebssystemen in großen Teilen ähnlichen Zwecken: Für ios existieren umfassende Frameworks mit der vorab bereits angesprochenen tiefen Integration von icloud- Diensten, die auf auch über OS-Versionen hinweg relativ stabilen APIs auگauen. Für Android nden sich ebenfalls umfassende APIs für relevante Dienste vor, die mit einer derzeit immerhin optionalen Integration 10 Bundesamt für Sicherheit in der Informationstechnik

11 Charakterisierung moderner mobiler Endgeräte 1 in von Google bereitgestellte Dienste ähnliche Funktionen erfüllen, dort herrscht jedoch erst seit der Betriebssystem 4.0 eine relative API-Stabilität. Vor diesem Hintergrund kann der Einsatz von Mobile Device Management (MDM)-Software helfen, diese Abhängigkeiten zu verringern: Erst extern zu beschaffende MDM-Software ermöglicht innerhalb gewisser Grenzen eine unternehmensweite Durchsetzung von Regeln ( Policies ), Netz- und Sicherheitseinstellungen. Je nach eingesetzter Software ist hiermit auch eine Kontrolle der auf den Endgeräten installierten/ zugelassenen Anwendungen ( Apps ) möglich. Für eine ausführlichere Behandlung von sicherheitsrelevanten Aspekten von MDM-Software sei auf Abschnitt verwiesen. 1.3 Herstellerabhängigkeiten Vor einer weitergehenden Analyse des sicheren Einsatzes mobiler Endgeräte im Unternehmen gilt es zunächst, sich die Geschäftsmodelle der beiden dominanten Plattformanbieter zu vergegenwärtigen. Während bei Apple als integriertem Anbieter von Hard- und Software den Einnahmen aus dem Verkauf der eigenen, hochwertigen Geräte eine hohe Relevanz zukommt und andere Einnahmequellen (wie Provisionen aus dem App Store, Netzbetreiber-Subventionen und Werbung) nach wie vor erst an zweiter Stelle kommen (s. hierzu auch Arthur D. Little und Exane (2010, S )), waren und sind die Prioritäten von Google bei Entwicklung und Vermarktung des Android-Betriebssystems andere: Wie Sharma und Delaney (2007) bereits vor der of ziellen Vorstellung des Android-Betriebssystems richtig herausstellten, war und ist der primäre wirtschaftliche Anreiz für Google, eine Plattform zu schaffen, mit der das Kerngeschäft des Unternehmens, die Internet-Suche, und die damit verbundenen Werbeeinnahmen auch im immer bedeutenderen Mobiltelefonumfeld ihre dominante Rolle weiter ausspielen können. Eng mit diesem primären Ziel verbunden ist ein zweites Ziel, nämlich die Bindung der Android-Nutzer an das Google-eigene Ökosystem von Anwendungen und Dienstleistungen, die wiederum mit entsprechenden Werbeeinnahmen verknüpft sind. Analog zum Apple-eigenen App Store stellt die Softwaredistributionsplattform Google Play (vormals Android Market) ein weiteres Standbein des Google-Geschäftsmodells für die Android- Plattform dar. Diese kurze Vergegenwärtigung der Geschäftsmodelle der beiden dominanten Plattformanbieter ist für den Einsatz mobiler Endgeräte im Unternehmensumfeld insofern von Bedeutung, als daß diese Geschäftsmodelle mit den Interessen der die Geräte einsetzenden Unternehmen oft nicht kongruent sind. Aus den Geschäftsmodellen der Anbieter resultiert insbesondere ein relativ laxer Umgang mit Fragen der Privatsphäre und Daten(weiter-)verwendung: Es ndet vor allem eine umfangreiche Datenerhebung durch die Plattformanbieter statt, die u.a. den Aufenthaltsort des Nutzers, die Nutzung von Apps, die Nutzung von Spracherkennungsfunktionen unter Einschaltung eines externen Servers usw. umfaßt. Die meist undeklarierte, teilweise extreme Detailerfassung von Nutzer-Aktivitäten ist insbesondere auf Android- Geräten die Regel und je nach Gerätehersteller (ob beabsichtigt oder unbeabsichtigt) mehr oder weniger ausgeprägt 3. Generell gilt, daß eine große Toleranz gegenüber der Datenableitung durch Apps besteht; die Durchsetzung von Regeln zur Verhinderung solcher Vorgänge ist bislang wenig effektiv. Ganz im Gegenteil liefert von Netzbetreibern gern gesehene, je nach Mobiltelefon-Hersteller bereits vorinstallierte Software wie z.b. CarrierIQ 4 umfangreiche Nutzerdaten sowohl an Netzbetreiber als auch Endgerätehersteller. Solche Praktiken sind unvereinbar mit den Interessen sowohl des Einzelnen wie auch eines Unternehmens an der Vertraulichkeit sensibler Firmeninformationen, die auf mobilen Endgeräten verarbeitet werden bzw. aus 3 Ein prominentes Beispiel unter vielen stellt die von Russakovskii (2011) im Oktober 2011 publizierte Existenz eines außerordentlich umfangreichen, auf den damals aktuellen Android-Geräten des Herstellers HTC installierten Logging-Programms dar, welches Drittsoftware den Zugriff auf zahlreiche private Daten des Smartphone-Nutzers erlaubte. Ähnliche Hintertüren sind u.a. auf Geräten des chinesischen Herstellers ZTE vorgefunden worden (Fisher 2012). 4 Die CarrierIQ-Software ist laut Herstellerangaben auf über 147 Millionen Mobiltelefonen weltweit in unterschiedlichen Versionen installiert. Eckhart (2011) hat aufgezeigt, daß diese Software umfangreiche, individuell zuordnungsbare Daten über das Nutzerverhalten auf Mobiltelefonen sammelt, die von den Mobilfunknetzbetreibern und den Geräteherstellern ausgewertet werden können. Bundesamt für Sicherheit in der Informationstechnik 11

12 1 Charakterisierung moderner mobiler Endgeräte auf diesen Geräten vorhandenen Daten analytisch abgeleitet werden können. Diese ausgeprägte Privatsphären-Problematik erstreckt sich auch auf den Bereich Lokalisierung; dank heute standardmäßig in modernen Smartphones integrierten AGPS-Chipsätzen für die Satellitennavigation (vgl. auch Tabelle 1) ist eine genaue Lokalisierung des Nutzers sowohl of ine, d.h. ohne einen speziellen externen Lokalisierungsdienst des jeweiligen Anbieters, wie auch online über die Zuordnung der Mobilfunkzelle, in der das Geräte gerade eingebucht ist, zu einer Ortsinformation anhand eines vom Anbieter betriebenen Lokalisierungsdienstes 5 mit einer die Identi kationscodes der Mobilfunkzellen umfassenden Datenbank möglich. Apple sieht die Kontrolle über solche Navigations- und Lokalisierungsdienste als so wichtig an, daß man dort unter erheblichem Ressourceneinsatz einen eigenen Kartendienst aufgebaut hat, um von Google in diesem Bereich unabhängig zu werden. Schlußendlich bergen auch die von ios und Android standardmäßig vorgesehenen Methoden der Softwaredistribution aus Unternehmenssicht zahlreiche Risiken: Durch die weitestgehend exklusive Bindung der Softwaredistribution an den von Apple betriebenen App Store bzw. den von Google betriebenen Android Market/Google Play wird es Unternehmen schwer gemacht, die Kontrolle über auf den Geräten installierte Software zu behalten. Beide Softwaredistributionsplattformen stellen mächtige Werkzeuge zum Durchsetzen der eigenen Geschäftspolitik bzgl. Kontrolle der Zahlungsströme, Datennutzung, APIs, Zusicherungen gegenüber Netzbetreibern usw. dar. Sie bieten darüber hinaus auch gewisse sicherheitsrelevante Schutzmechanismen im Bereich des primär über eine statische Analyse durchgeführten automatisierten und manuellen Testens auf potentielle Sicherheitsprobleme der auf den jeweiligen Softwaredistributionsplattformen angebotenen Applikationen, die je nach Plattform unterschiedlich stark ausgeprägt sind. Während Apple hier noch über einen vergleichsweise guten Track Record hinsichtlich der Identi kation von Entwicklerfehlern und offensichtlicher Schadsoftware verfügt, verfügt Google Play derzeit noch über deutlich schwächere Sicherheitsmechanismen, deren automatisiertes dynamisches Testen über sogenannte Bouncer eine begrenztere Effektivität aufweist. Beide Mechanismen stellen für die Distribution von Schadsoftware über die jeweiligen Softwaredistributionsplattformen Hürden unterschiedlicher Schlagkraft dar, sind prinzipbedingt jedoch nicht in der Lage, einen umfassenden Schutz vor der Verbreitung solcher Schadsoftware zu bieten. Für eine detaillierte Betrachtung dieser Aspekte sei auf Abschnitt 2.4 dieser Studie verwiesen. 5 Für diesen Zweck werden über sogenannte Multilaterationsverfahren die Signallaufzeiten von in der Umgebung des Telefons be ndlichen Mobilfunkzellen gemessen, um eine genaue Ortsbestimmung anhand der in einer Datenbank hinterlegten Positionsdaten der Mobilfunk-antennenstandorte vorzunehmen. Sowohl Google als auch Apple sammeln darüber hinaus auch (nach Angaben der Anbieter anonymisierte) Ortungsdaten von Wireless LAN-Routern als zusätzlich verwendbare Referenzdaten (s.a. Abschnitt 2.5). 12 Bundesamt für Sicherheit in der Informationstechnik

13 Risikofelder beim Einsatz im Unternehmen 2 2 Risikofelder beim Einsatz im Unternehmen 2.1 Taxonomie von Angriffsvektoren Unter allen gängigen informationstechnischen Systemen weisen mobile Endgeräte die höchste Dichte an möglichen Angriffsvektoren auf. Um eine systematische Einordnung der Vielzahl von möglichen Angriffsvektoren in beim Einsatz im Unternehmen relevante Risikofelder zu ermöglichen, erscheint es sinnvoll, hierfür zunächst eine Taxonomie von Angriffen auf mobile Endgeräte zu entwickeln mit dem Ziel, Problemklassen zu etablieren, die im weiteren Verlauf der vorliegenden Studie genauer untersucht werden können. Abbildung 2 bietet einen Überblick über mögliche Angriffsvektoren anhand der in typischen aktuellen mobilen Endgeräten vorhandenen Hard- und Softwarekomponenten. Für die weitere detaillierte Behandlung dieser Angriffsvektoren wird daher im Rahmen dieser Studie zunächst eine Unterscheidung nach Zugang (Angriffe aus der Ferne vs. Angriffe mit physischem Zugang zum Gerät), und Angriffsart (Software-Angriffe, Lauschangriffe auf übertragene Sprache und Daten, Techniken zur absichtlichen Erzeugung von Fehlfunktionen der Geräte durch Generierung von außerhalb der Spezi kationen be ndliche Umweltzustände usw.) getroffen, die dann nach Verfeinerungsgrad (z.b. aktive vs. passive Lauschangriffe) und Angriffstiefe noch weiter differenziert wird. Hinsichtlich der Angriffstiefe konzentriert sich die vorliegende Studie auf im allgemeinen Unternehmenseinsatz zu erwartende Angriffe. Es sei an dieser Stelle ausdrücklich darauf hingewiesen, daß darüber hinaus auch noch spezielle im militärischen und geheimdienstlichen Umfeld verwendete Angriffstechniken existieren, die mit entsprechendem personellen, nanziellen und ausrüstungstechnischen Aufwand verbunden sind. Diese liegen jedoch außerhalb des Fokus der vorliegenden Studie, die einen normalen Schutzbedarf i.s. des BSI- Standards mit einem entsprechenden Anteil schutzwürdiger unternehmensinterner Informationen voraussetzt. Für besonders sensitive Bereiche und Daten eines Unternehmens besteht in der Regel ein höherer Schutzbedarf bzw. ist ein höheres Schutzniveau anzustreben. Im Kontext der in der vorliegenden Studie untersuchten mobilen Endgeräte kann ein höherer Schutzbedarf auch schon bei der Nutzung dieser Geräte in bestimmten ausländischen Jurisdiktionen gegeben sein, weswegen auch der geographische Einsatzbereich mobiler Endgeräte im Unternehmensumfeld wohl überlegt sein will. Generell ist der mit der Erreichung eines solchen höheren Schutzniveaus verbundene Mehraufwand jedoch erheblich, und eine Darstellung der damit verbundenen erforderlichen Maßnahmen würde den Rahmen und Umfang der hier vorliegenden Studie sprengen. Abbildung 2: Überblick über mögliche Angriffsvektoren Unter Beachtung der vorab getroffenen Annahmen und gemachten Einschränkungen lässt sich eine generalisierte Einstufung nach Risikoklassen unter Beachtung sowohl technischer wie auch wirtschaftlicher Bundesamt für Sicherheit in der Informationstechnik 13

14 2 Risikofelder beim Einsatz im Unternehmen Faktoren vornehmen, die in Tabelle 2 visualisiert ist. Diese generalisierte Einstufung bietet zum einen eine auf der Bedrohungssituation zum Zeitpunkt der Erstellung der Studie basierende Einstufung der allgemeinen Eintrittswahrscheinlichkeit des betreffenden Angriffstyps im typischen Unternehmensumfeld und zum anderen eine Indikation des Aufwands, welcher wiederum im typischen Unternehmensumfeld getrieben werden muß, um geschätzte 80% der üblichen Angriffe erfolgreich abwehren zu können. Die Einstufung kann so einen ersten groben Anhalt zur Orientierung im Bereich der mobilen Endgerätesicherheit bieten. Keinesfalls kann sie eine unternehmens- und einsatzspezi sche Risikoanalyse ersetzen, die leicht zu individuell deutlich abweichenden Einstufungen führen kann. Eine solche generalisierte Einstufung kann darüber hinaus wie auch an anderer Stelle erläutert aufgrund der schneller noch als in anderen Bereichen der Informationssicherheit fortschreitenden technischen Entwicklung notwendigerweise nur eine Momentaufnahme darstellen, die schon in verhältnismäßig kurzer Zeit ergänzt und angepaßt werden muß. Eintrittswahrscheinlichkeit Aufwand für Gegenmaßnahmen Lauschangriffe auf Sprache und Daten -passiv -aktiv -netzbasiert Angriffe auf das mobile Endgerät über die Luftschnittstelle - via SMS/MMS - über untere Protokollschichten der Luftschnittstelle Angriffe auf das mobile Endgerät über Schadsoftware - via Mediadaten - via lokale Synchronisations mechanismen - gegen MDM, Synchronisations- und Clouddienste - gegen lokale Sicherheitsmechanismen Datenpreisgabe Tabelle 2: Einstufung von Angriffswegen nach Risikoklassen In den nachfolgenden Abschnitten werden die in handelsüblichen modernen mobilen Endgeräten vorhandenen Angriffsvektoren in vier Problemklassen unterteilt behandelt. Während der zentralen Bedeutung der Kommunikationsfunktionen mobiler Endgeräte entsprechend zunächst Lauschangriffe auf mit den Geräten übermittelte Sprach- und Datenkommunikation erörtert werden, behandeln die nachfolgenden Abschnitte Angriffe auf das mobile Endgerät selbst, die entweder über die Luftschnittstelle(n) des Geräts oder über Schadsoftware vorgenommen werden. Eine Betrachtung der 14 Bundesamt für Sicherheit in der Informationstechnik

15 Risikofelder beim Einsatz im Unternehmen 2 wachsenden Problematik der Preisgabe von Daten schließt die allgemeine Risikofeldbetrachtung ab, die dann im weiteren Verlauf der Studie auf spezi sche Sicherheitsprobleme verbreiteter Smartphone-Betriebssysteme verdichtet und mit belegbaren konkreten Angriffen und Datenextraktionen konkretisiert wird. 2.2 Lauschangriffe auf Sprache und Daten Lauschangriffe auf Sprache und Daten durch Mithören der Luftschnittstelle sind in den letzten Jahren durch die preiswerte Verfügbarkeit geeigneter Hard- und Software für jeden ernsthaft Interessierten möglich geworden. Während in der Vergangenheit entsprechende Geräte im Bereich von Geheimdienst- Ausrüstungen mit Kosten im sechsstelligen Euro-Bereich zu nden waren, ist heute ein operational verwendbarer Angriff mit etwas Geschick und Sachverstand für Kosten von unter Euro zu realisieren, wie im folgenden weiter dargestellt werden wird. Grundsätzlich lassen sich drei wesentliche Verfahren des Belauschens von Mobilkommunikation über die Luftschnittstelle unterscheiden: Passive und aktive Verfahren sowie deren Mischformen auf der einen und netzinfrastrukturbasierte Verfahren auf der anderen Seite Passive Lauschangriffe Das passive Abhören der Luftschnittstelle heutiger (GSM-)Mobilfunknetze, d.h. ohne Verwendung aktiver Komponenten mit eigener Sendetätigkeit, war lange eine exklusive Domäne der Geheimdienste. Beim passiven Abhören wird mit einem oder mehreren Funkempfängern die Kommunikation zwischen Telefon und Funkzelle mitgeschnitten, dekodiert und entschlüsselt. Systeme zum passiven Mitschneiden der GSM- Luftschnittstelle unterscheiden sich prinzipiell vor allem in der Anzahl der gleichzeitig überwachbaren Funkkanäle. Die einfachsten Systeme benötigen unter für den Angreifer günstigen Voraussetzungen (kein automatisierter Kanalwechsel in Gestalt des sog. Channel-Hopping ) lediglich einen handelsüblichen Computer, geeignete Software und ein oder mehrere Mobiltelefone mit modi zierter Firmware. Der typische Auگau eines solchen einfachen Systems unter Einbeziehung modi zierter Mobiltelefone wird aus der nachstehenden Abbildung 3 ersichtlich. Abbildung Bundesamt für 3: Sicherheit Einfaches der System Informationstechnik für passive Lauschangriffe - Bildquelle: GSMK 15

16 2 Risikofelder beim Einsatz im Unternehmen Die wichtigste Limitation einer solchen mobiltelefonbasierten Abhörlösung ist, daß pro Telefon nur ein Funkkanal mitgeschnitten werden kann. Das GSM-System sieht jedoch vor, daß das Telefon den Funkkanal periodisch oder auf Anforderung wechseln kann. Dieses so genannte Channel-Hopping macht es für den Angreifer notwendig sicherzustellen, daß er jeweils den korrekten Funkkanal mitschneidet. Die Anweisungen zum Auslösen eines Kanalwechsels be nden sich innerhalb des kryptographisch gesicherten Bereichs des GSM-Protokolls. Der Angreifer hat daher drei wesentliche Möglichkeiten: Die aufwendigste Angriffsmethode ist die Aufzeichnung des gesamten Funkspektrums, in dem ein Kanalwechsel statt nden kann - in Deutschland mehrere zehn Megahertz pro Operator verteilt auf zwei verschiedene Bänder (900 und 1800 MHz): Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010) Dazu benötigt der Angreifer einen oder mehrere Breitbandempfänger, die in der Lage sind, die entsprechende Funkbandbreite aufzuzeichnen. Der Vorteil dieser Art von Angriff ist, daß die Kommunikation mehrerer Funkzellen im Umkreis gleichzeitig aufgezeichnet werden kann. Typischerweise werden derartige Systeme in stationären Installationen verwendet, etwa angrenzend an ein wichtiges Werksgelände, in Botschaften oder anderen Residenturen, bei der nicht gezielt einzelne Anschlüsse überwacht werden, sondern mehrere Ziele in einem begrenzten Gebiet, etwa einem bestimmten Fertigungswerk, Entwicklungszentrum, oder dem Zentrum einer Hauptstadt, gleichzeitig abgeschöpft werden sollen. Das Empfängersystem ist vergleichsweise teuer, und es bedarf großer Rechenleistung, um aus den breitbandigen Funkdaten die einzelnen Kommunikationsverbindungen zu demodulieren und dekodieren. Für nanziell gut ausgestattete Angreifer stellen jedoch auch solche Investitionen kein ernsthaftes Hindernis dar. Die zweite Angriffsmethode besteht in der Konzentration auf ein Abhörziel und der Kon guration mehrerer schmalbandiger Empfänger auf eine solche Weise, daß jeweils die möglichen Hopping-Kanäle der umliegenden Zellen empfangen werden. In vielen GSM-Netzen hat jede Funkzelle eine in der Funknetzplanung fest zugeordnete, relativ geringe Anzahl Kanäle, auf denen sie sendet und empfängt ( Fixed Channel Allocation ). In stark ausgelasteten modern ausgerüsteten Netzen wird jedoch auch eine dynamische Funkkanal-Zuordnung ( Dynamic Channel Allocation ) verwendet, bei der es keine feste Zuordnung von Zellen zu Funkkanälen gibt. Hier wird ein Angriff mit mehreren schmalbandigen Empfängern auf Schwierigkeiten stoßen. Die dritte Angriffsmethode basiert darauf, die Verschlüsselung der Luftschnittstelle (s.u.) so schnell zu brechen, daß der Angreifer dem Kanalwechsel folgen kann. In einigen Funknetzen ist es auch möglich, die Sequenz des Kanalwechsels vorherzusagen. Nicht alle Funknetze verwenden Kanalwechselinstruktionen. In diesem Fall bleibt das Telefon für die Dauer der Kommunikation auf dem gleichen Funkkanal. Eine Modi kation der Kon gurationsparameter des Funknetzes, um einen häu gen Kanalwechsel mit einer möglichst großen Sprungweite zu erzeugen, würde das Abhören zumindest mit einfachen Empfangssystemen deutlich erschweren. Insbesondere für den Kurznachrichtendienst SMS gilt, daß auch mit einfachster Technik ein Abhören und Dekodieren zuverlässig möglich ist (s.a. Abbildung 5). Komplexere kommerzielle Abhörsysteme bieten die Möglichkeit des gleichzeitigen Monitorings mehrerer Funkkanäle und können die oben beschriebene Problematik dadurch umgehen. 16 Bundesamt für Sicherheit in der Informationstechnik

17 Risikofelder beim Einsatz im Unternehmen 2 Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK Netzwerkseitiger Schutz der Luftschnittstelle Zum Schutz vor Lauschangriffen ist im GSM-Standard eine Auswahl von Verschlüsselungsalgorithmen vorgesehen, die die Kommunikation zwischen Mobilfunkzelle und Telefon absichern sollen. Bei allen passiven Lauschangriffen wie vorab beschrieben muß der jeweils verwendete Verschlüsselungsalgorithmus gebrochen werden, um an den Klartext der abgehörten Verbindung zu kommen. Die unter dem Oberbegriff A5 subsummierten Algorithmen sind von sehr unterschiedlicher Stärke. Der A5/1-Verschlüsselungsalgorithmus ist der am weitesten verbreitete Algorithmus und wird vorwiegend in Europa und den USA verwendet. Dieser Algorithmus besitzt bekannte Schwächen: Barkan, Biham und Keller (2003) haben bereits vor geraumer Zeit einen praktischen Angriff demonstriert, Nohl und Paget (2009) einige Jahre später gezeigt, daß solche praktischen Angriffe heute auch mit beschränkten privaten Mitteln einfach durchführbar sind. A5/1 stellt somit heute für einen Angreifer keine ernsthafte Hürde mehr dar. A5/2 ist ein absichtlich für Exportzwecke geschwächter Algorithmus, der seit 2007 in keinen neu hergestellten Mobiltelefonen mehr unterstützt werden soll, weil er so schwach ist, daß er bereits innerhalb von wenigen Wochen nach seiner Publikation gebrochen wurde (Briceno, Goldberg und Wagner 1999; Goldberg, Wagner und Green 1999). Der aktuelle Algorithmus A5/3 schließlich basiert zwar auf einer bereits in Hinblick auf den neuen UMTS- Übertragungsstandard neu entwickelten Blockchiffre; auch gegen A5/3 wurde jedoch von Dunkelman, Keller und Shamir (2010) bereits ein praktischer Angriff demonstriert, der auch diesen Algorithmus als mittel- und langfristige Hürde gegen lokale Lauschangriffe disquali ziert. Bundesamt für Sicherheit in der Informationstechnik 17

18 2 Risikofelder beim Einsatz im Unternehmen Abschaltung der A5-Verschlüsselung und deren Signalisierung Der manchmal verwendete Begriff A5/0 bezeichnet die vollständige Abschaltung der Verschlüsselung auf der Luftschnittstelle. Dies geschieht insbesondere in osteuropäischen, afrikanischen und asiatischen Ländern regelmäßig. Typischerweise wird dies in politischen Spannungssituationen durchgeführt, wenn die Sicherheitsbehörden ein taktisches Abhören der Luftschnittstelle erleichtern wollen. Auch in deutschen und europäischen Funknetzen wird gelegentlich die Verschlüsselung abgeschaltet. Dies hat jedoch meist technische Gründe, etwa einen Ausfall oder eine Funktionseinschränkung von Kernkomponenten beim Netzbetreiber. Der GSM-Standard sieht vor, daß ein Ausfall oder das willentliche Abschalten der A5- Verschlüsselung dem Nutzer signalisiert werden kann. Bei einigen Mobiltelefonen, etwa den meisten Geräten des Herstellers Research in Motion, wird dies durch ein kleines offenes Schloß am oberen Rand des Bildschirms angezeigt. Allerdings ist zu beachten, dass die tatsächliche Anzeige dieses Zustandes nur erfolgt, wenn diese Funktion seitens des Netzbetreibers auf der SIM-Karte aktiviert wurde. Eine von der Gesellschaft für Sichere Mobile Kommunikation durchgeführte Analyse der deutschen Netzbetreiber ergab, daß die Situation in Deutschland äußerst uneinheitlich ist. Offensichtlich hängt die Aktivierung oder Deaktivierung dieser Anzeigefunktion mehr vom Hersteller der SIM-Karten als vom Netzbetreiber ab. Generell gesprochen wird ein Fehlen der A5-Verschlüsselung dem Nutzer in der Regel nicht signalisiert, weil entweder der Netzbetreiber die Funktion per SIM-Kon guration deaktiviert hat oder das Telefon nicht über eine entsprechende Anzeigefunktion verfügt. Dies macht einen sogenannten Downgrade-Angriff, d.h. die absichtliche Deaktivierung einer mit A5 verschlüsselten Verbindung im Rahmen eines aktiven Lauschangriffs wie im nachfolgenden Abschnitt beschrieben sehr viel einfacher Aktive ( Man in the Middle ) Lauschangriffe Die traditionelle aktive Methode eines Lauschangriffs, die schon mit dem Auڳommen der digitalen GSM- Netze entwickelt wurde, bedient sich zur Realisierung des Lauschangriffs eines sogenannten IMSI-Catchers. Bei dieser Methode wird dem zu überwachenden Telefon eine nicht zum öffentlichen Netz gehörende, vom Angreifer kontrollierte Funkzelle (der IMSI-Catcher ) untergeschoben und mit technischen Tricks erreicht, daß das Telefon sich in diese, und nicht in die korrekte Mobilfunkzelle des Netzbetreibers einbucht. Ursprünglich wurden für diesen Zweck spezielle Geräte verwendet, die ihre Wurzeln in Test- und Entwicklungsausrüstung für die Mobiltelefonproduktion hatten. Durch Soft- und Hardwaremodi kation und zusätzliche Antennen wurde die Sende- und Empfangsleistung des Gerätes dabei so vergrößert, dass dem Zieltelefon über eine Entfernung von mehreren hundert Metern eine valide Funkzelle vorgespiegelt wurde. In den letzten Jahren ist durch die Verfügbarkeit von sogenannten Pico- und Nanozellen eine wesentlich einfachere und kostengünstigere Methode des aktiven Lauschangriffes verfügbar geworden. Mithilfe einer solchen kleinen Funkzelle und entsprechender Software, die zum Beispiel im Rahmen des OpenBSC- Projekts (Welte und Spaar 2008) quelloffen entwickelt wird, lässt sich die Funktionalität eines IMSI-Catchers relativ einfach nachbilden. Dazu werden die Netzparameter der Picozelle so kon guriert, daß sie der einer validen, aber am Standort nur schwach zu empfangenden Funkzelle entsprechen. Das Zieltelefon kennt diese Zelle aus seiner auf dem Gerät stets auf aktuellem Stand gehaltenen Nachbarzellenliste. Zur Realisierung des Angriffs wird nun zum einen die Sendeleistung der Picozelle erhöht und zum anderen Parameter, welche die Attraktivität der Funkzelle für das Telefon erhöhen, nach oben hin manipuliert. In der Praxis werden bei einem auf diese Weise realisierten Lauschangriff mehrere Telefone in der Umgebung auf die Picozelle eingebucht. Da die Telefonnummer eines Telefons in der Regel im Netz nicht übertragen wird, sondern dort mit temporären Identi kationsnummern, sogenannten TMSIs, gearbeitet wird, muss der Angreifer weitere technische Tricks auگieten, um das korrekte Telefon zu ermitteln. Oft wird dazu einfach ein Anruf zu jedem der auf der Picozelle eingebuchten Telefone ausgelöst und durch optische Veri kation festgestellt, bei welchen dieser Anrufe die Zielperson reagiert. Danach können nun Anrufe, SMS und Datenverbindungen angenommen, ins Netz weitergeleitet, mitgeschnitten und manipuliert werden. 18 Bundesamt für Sicherheit in der Informationstechnik

19 Risikofelder beim Einsatz im Unternehmen 2 Abbildung 6: Aktiver "Man in the Middle"-Lauschangriff mit modi ziertem Testgerät - Bildquelle: Anritsu / Screenshot GSMK In verschiedenen GSM-Netzen wird zeitweise keine TMSI verwendet, sondern es wird für fast alle SIMs nur mit der IMSI ( International Mobile Subscriber Identity ) operiert. Dies macht es einem Angreifer sehr viel einfacher, ein Zieltelefon auf der Luftschnittstelle zu identi zieren. Dadurch werden die beschriebenen Angriffe über die Luftschnittstelle erleichtert, da der Angreifer gezielter und schneller vorgehen kann. Für das Opfer eines Lauschangriffs ist dieser Netzwerkzustand nicht ohne weiteres feststellbar, da sich die Abwesenheit der TMSI nur in einem eventuell vorhandenen sog. Field-Test-Monitor auf dem Telefon für entsprechend geschulte Nutzer ersehen lässt. Eines der bei aktiven Lauschangriffen generell entstehenden Probleme für den Angreifer ist, daß er eine möglichst genaue Abbildung des überwachten Telefons gegenüber dem echten Funknetz vorspiegeln muß, da andernfalls eingehende Anrufe und SMS-Kurznachrichten das überwachte Telefon nicht erreichen werden. Wenn ein relativ einfacher Weg der Überwachung beschritten wird, bei der der Angreifer einfach eine beliebige SIM-Karte benutzt, um ausgehende Anrufe, SMS-Kurznachrichten und Datenverbindungen zum Netz weiterzuleiten, fehlen diese Einträge auf der Gesprächsabrechnung für das überwachte Telefon. Übernahme von existierenden Picozellen-Installationen In anderen Situationen, wie beispielsweise in Hotels oder Tagungszentren, werden mehrere Picozellen als System verwendet, um ganze Gruppen von Menschen auf einmal abzuhören. In diesen Szenarien wird der Verkehr der überwachten Telefone direkt über das SS7-Netz 6 in das öffentliche Kommunikationsnetz eingespeist. Da in immer mehr Konferenzzentren bereits Picozellen installiert sind, um für eine gute Netzabdeckung auch in den unteren Etagen zu sorgen, ist es für einen Angreifer oft ökonomisch, einfach das 6 Signalling System #7, das heute gebräuchlichste Signalisierungssystem für öffentliche Telekommunikationsnetze. Bundesamt für Sicherheit in der Informationstechnik 19

20 2 Risikofelder beim Einsatz im Unternehmen bereits installierte Picozellensystem unter seine Kontrolle zu bringen. Er kann dann auch mit relativ geringem Aufwand die für die Picozellen regulär vorgesehenen Zugänge ins öffentliche Telekommunikationsnetz des Anbieters weiterlaufen lassen und lediglich die darüber laufende Kommunikation überwachen. Typischerweise sind die Kommunikationsverbindungen zwischen Picozellen und Kernnetz des Anbieters per VPN ( Virtual Private Network )-Verbindung abgesichert. Der Schlüssel, mit dem sich diese VPN-Verbindung entschlüsseln lässt, lässt sich jedoch häu g relativ einfach aus der Picozelle extrahieren, womit diese Schutzmaßnahme umgangen werden kann. Besonderheiten von 3G/UMTS-Verbindungen Zum Zeitpunkt der Erstellung der vorliegenden Studie sind rein passive Abhörsysteme für 3G/UMTS-Netze noch nicht auf dem offenen Markt verfügbar. Die vorab beschriebenen Man-in-the-Middle-Angriffe unter Zuhilfenahme eines IMSI-Catchers bzw. der Vortäuschung einer validen Funkzelle scheitern im Prinzip an der gegenseitigen Authenti zierung von Telefon und Netz im UMTS-Netz. Die Sicherheit der 3G- Luftschnittstelle lässt sich jedoch trotzdem kompromittieren, indem Schwachstellen ausgenutzt werden, die durch die Abwärtskompatibilität der Telefone und SIM-Karten zu 2G/GSM-Netzen und -Algorithmen verursacht werden. Die spezi sche Art der Durchführung solcher Angriffe variiert je nach Netz, verwendeten Produkten und Zielen des Angriffs. Die einfachste Angriffsmöglichkeit ist der Einsatz eines mehr oder minder ausgefeilten 3G-Störsenders. Da die meisten Nutzer ihre Mobilgeräte mit automatischer Netzwerkauswahl betreiben, fallen diese Mobilgeräte bei Wegfall der 3G-Verfügbarkeit in den 2G-Modus zurück. Sobald das Telefon aber einmal in den 2G-Modus und auf 2G-Frequenzen zurückgefallen ist, können die Verbindungen mit den bekannten Methoden zum Abhören und Manipulieren von GSM/EDGE angegriffen werden. Vereinzelt werden auch Störsender beworben, die gezielt einzelne Geräte im 3G-Band stören können und sogar durch einen einmaligen Angriff das Telefon bis zum nächsten Neustart im 2G- Modus belassen können sollen 7. Ein Betrieb des Endgerätes im ausschließlichen 3G/UMTS-Modus erhöht die Sicherheit gegen Angriffe über die Luftschnittstellen derzeit daher nur in beschränktem Maße, da zwar einige derzeit bekannte Angriffs- Methoden verhindert bzw. erschwert werden, angesichts der typischen Probleme mit der Netzabdeckung in der Abwägung ein solches Vorgehen aber oft nur bedingt praktikabel ist. Wenn der Angreifer einen 3G- Störsender dazu verwendet, die Netzverfügbarkeit zu beeinträchtigen, muß der Nutzer sich zwischen Erreichbarkeit (über das leichter angreiگare 2G) und ein geringes Mehr an Sicherheit durch exklusive 3G- Nutzung entscheiden. In der Regel wird die Entscheidung nicht zugunsten der Sicherheit ausfallen. Aktive Lauschangriffe durch Raumüberwachung mit dem mobilen Endgerät Neben den vorab beschriebenen Angriffswegen existiert auch die Möglichkeit aktiver Lauschangriffe mittels Raumüberwachung durch entweder Ausnutzung bekannter Schwachstellen bestimmter Mobiltelefonmodelle oder Einsatz entsprechender Schadsoftware. Auch wenn der Angriffsweg in diesem Fall i.d.r. über die an anderer Stelle in Abschnitt 2.4 geschilderte Methodik erfolgt, sei diesem speziellen Anwendungsfall bereits an dieser Stelle vorgegriffen, um eine vollständige Betrachtung von aktiven Lauschangriffen zu ermöglichen. 7 Solche selektiven Störsender identi zieren in einem ersten Schritt alle 3G-Mobiltelefone mitsamt den zugehörigen Identi kationsdaten IMSI, IMEI und TMIS in ihrem Umfeld mit dem Ziel, über gezieltes Stören einzelner 3G-Verbindungen dann individuelle Telefone selektiv in den 2G-Modus zwingen zu können oder sie vollständig zu blockieren. Entsprechende Störsender werden z.b. im Zusammenhang mit integrierten taktischen Systemen zum Abhören, Lokalisieren und Stören von 3G-Telefonen beworben. 20 Bundesamt für Sicherheit in der Informationstechnik

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

TETRA Monitoring Software

TETRA Monitoring Software SCOUT TETRA Monitoring Software Motorola GmbH Am Borsigturm 130 D-13507 Berlin http://www.motorola.de Mail: RNBPE@motorola.com MOTOROLA and the Stylized M Logo are registered in the U.S. Patent and Trademark

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

TK-STAR GPS-Tracker Bedienungsanleitung

TK-STAR GPS-Tracker Bedienungsanleitung TK-STAR GPS-Tracker Bedienungsanleitung Vorwort Bitte lesen Sie diese Anleitung aufmerksam durch, bevor Sie das Gerät in Betrieb nehmen. Änderungen vorbehalten. Der Autor haftet nicht für etwaige Schäden.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z. Entwickelt von Vodafone

Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z. Entwickelt von Vodafone Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z Entwickelt von Vodafone Willkommen in der Welt der Mobilkommunikation 1 Willkommen 2 SurfStick einrichten 4 Windows 7, Windows Vista, Windows XP

Mehr

Bilder vom Handy auf einen PC übertragen

Bilder vom Handy auf einen PC übertragen Bilder vom Handy auf einen PC übertragen Die heutigen Handys können praktisch alle fotografieren, wie kommen nun die Bilder auf einen PC? Zwei grundsätzliche Unterschiede sind von zentraler Bedeutung:

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte

Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte Der Einsatz mobiler Endgeräte im Unternehmen Ausgewählte aktuelle Sicherheitsaspekte Vortrag auf dem 2. Cyber- Sicherheits-Tag der Allianz für Cyber-Sicherheit Darmstadt, 19. Juni 2013 Marienstrasse 11

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle Mobile Medieninhalte: Neues Geschäftsfeld für Verlage Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle 1 Executive Summary... 1 1.1 Über den vorliegenden Report... 1 1.2 Das mobile Internet

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit: Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit: Inhalt Voraussetzungen... 3 WLAN... 4 Schritt 1: W- LAN- Verbindung aktivieren... 4 Schritt 2: WLAN- Verbindung hinzufügen... 4 VPN...

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Smartphone Preisliste

Smartphone Preisliste Smartphone Preisliste Farbcode: Fett und Rot = Preisänderung; Fett und Blau = Neues Gerät; Fett und Grün = Restposten ohne Alcatel Idol 3 4G/LTE+ 290,83/349,- 124,17/149,- 107,50/129,- 90,83/109,- 40,83/49,-

Mehr

IB-AC511 Handbuch - Deutsch - V. 1.0

IB-AC511 Handbuch - Deutsch - V. 1.0 IB-AC511 Handbuch - Deutsch - V. 1.0 Inhalt Content Einleitung... 2 Schnellstart... 2 Hardware Einstellungen... 2 Android Shadow ToolBar... 6 Android Shadow Funktionen... 7 1.Kabelverbindung zum Laden...

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

IHR BÜRO IST DA, WO SIE SIND PROFESSIONELLE ENDGERÄTE FÜR JEDEN BEDARF.

IHR BÜRO IST DA, WO SIE SIND PROFESSIONELLE ENDGERÄTE FÜR JEDEN BEDARF. IHR BÜRO IST DA, WO SIE SIND PROFESSIONELLE ENDGERÄTE FÜR JEDEN BEDARF. GROSSE AUSWAHL. GROSSE LEISTUNG: UNSER ANGEBOT AN BUSINESS-ENDGERÄTEN. NetCologne bietet Ihnen eine große Auswahl leistungsstarker

Mehr

http://www.handy-deutschland.de/handys-vergleichen.html?handy1=samsung%20galaxy%20s3%20mini%20i819...

http://www.handy-deutschland.de/handys-vergleichen.html?handy1=samsung%20galaxy%20s3%20mini%20i819... Handys vergleichen: mit Стр. 1 Startseite» Handyvergleich» Handys vergleichen Handys vergleichen: mit 0 Gefällt 0 mir Sie können sich nicht für das passende Handy oder Smartphone entscheiden? Unser Handvergleich

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

ARCHOS präsentiert günstige Smartphones auf Android-Basis mit 3G+ ohne SIM-Lock

ARCHOS präsentiert günstige Smartphones auf Android-Basis mit 3G+ ohne SIM-Lock ARCHOS präsentiert günstige Smartphones auf Android-Basis mit 3G+ ohne SIM-Lock ARCHOS 35 Carbon ARCHOS 50 Platinum ARCHOS 53 Platinum ARCHOS nutzt seine langjährige Expertise im Bereich Android-basierter

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Visualisierungssystem comvismc BuildSec

Visualisierungssystem comvismc BuildSec Visualisierungssystem comvismc BuildSec Mai 2014 Inhalt 1 Allgemeines...3 2 Kurzanleitung...4 3 comvismc BuildSec Applikationen...5 3.1 comvismc BuildSec (iphone)...5 3.2 comvismc BuildSec (Android)...5

Mehr

UMTS Verbindungen mit dem EuroPC_mobile Laptop

UMTS Verbindungen mit dem EuroPC_mobile Laptop UMTS Verbindungen mit dem EuroPC_mobile Laptop UGS2P2 Version 1.4 - Stand 20.01.2010 Inhaltsverzeichnis 1. Einleitung...2 2. Freigegebene Datenkarten...3 3. Inbetriebnahme der Karte...4 3.1 Installation

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Praxisbericht Mobile Publishing. Willkommen in der Welt der Publikationen! seit 1799

Praxisbericht Mobile Publishing. Willkommen in der Welt der Publikationen! seit 1799 Praxisbericht Mobile Publishing Willkommen in der Welt der Publikationen! seit 1799 Inhalte Entwicklung, Geräte, Markt, Nutzung Publikationswege für Tablet-PC Demonstrationen, Beispiele Mobile Publishing

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Product Marketing Management IT & Mobile Communication Technische Änderungen und Irrtümer vorbehalten

Product Marketing Management IT & Mobile Communication Technische Änderungen und Irrtümer vorbehalten Kompaktes, gut ausgestattetes Smartphone mit einem 8,89 cm Bildschirm Ein Smartphone optimal für Einsteiger Die Rückseite verfügt über ein modisches Design in Lederoptik Mit der Android 4.4-Plattform auf

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing.

Handout. Thema: IT-Security bei mobile devices. Studierende Baumann, Ron 861272 Schmitt, Max 859021. Korrektor: Prof. Dipl.-Ing. Handout Thema: IT-Security bei mobile devices Studierende Baumann, Ron 861272 Schmitt, Max 859021 Korrektor: Prof. Dipl.-Ing. Klaus Knopper Abgabedatum: 22.11.2013 Inhaltsverzeichnis Abbildungsverzeichnis...

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Mobile Sicherheit: technische Aspekte. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Mobile Sicherheit: technische Aspekte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Agenda technologische Gefährdungen mobile Sicherheit Zeit zu Handeln @-yet GmbH, Schloß Eicherhof,

Mehr