Mobile Security Neuartige Angriffe. Protokoll Angriffe Hardware Angriffe. Hysterie und Fake News

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Neuartige Angriffe. Protokoll Angriffe Hardware Angriffe. Hysterie und Fake News"

Transkript

1

2 Mobile Security Neuartige Angriffe Protokoll Angriffe Hardware Angriffe Hysterie und Fake News 2

3 3

4 Informations-Extraktion (Daten, s, Kontakte) Unbemerkte Audio Aufnahmen (Belauschen von Gesprächen) Zugriff auf Kamera (Diebstahl von Bildern und Spionage) Positionsverfolgung (Nutzerverhalten) Versenden von s und SMS (Impersonierung) Device sperren und PIN ändern (Erpressung und Datenverschlüsselung) Neuartige Angriffsmöglichkeiten durch mobile Devices! 4

5 Neuartige Bedrohungen Threat Protection Bekannte Bedrohungen Normen Richtlinien Gesetze Standards Werte Statisches Regelwerk Vision Strategie Firmenkodex Compliance 5

6 Netzwerkangriffe Verhaltensbasierte Analysen 0-Day Angriffe Neuartige Bedrohungen Threat Protection Bekannte Bedrohungen Signatur-basierte Erkennung Bedrohungsdatenbank Werte BDSG KRITIS EU Richtlinie 95/46/EG Normen Richtlinien Gesetze Standards Statisches Regelwerk Vision Strategie Firmenkodex Compliance BYOD/CYOD/COPE Enterprise Mobility Management Mobile Workplace 6

7 EMM/MTD Integration Updates Richtlinien Schulung 7

8 8

9 2015 Hacking Team: Professionelle Spyware Rücktritte von Geheimdienstverantwortlichen StageFright: MMS/WhatsApp-Nachricht reichte aus Auswirkung : Telekom unterbindet MMS 2016 HummingBad: 95% aller Android Devices waren verwundbar Infektionen alleine in Deutschland Pegasus 100% der iphones/ipads verwundbar Umsatz ca $ Sicherheitslücke für $ eingekauft 2017 Android: Spyware/Malware in Play Store Vorinstallierte Malware auf 38 namhaften Android Smartphones Banking Trojaner Mazain KRACK Schwächen bzw. Ungenauigkeiten in der Implementierung von WPA2 Auswirkung : Mitlesen und Verändern des Datenverkehrs möglich 9

10 Januar Schadsoftware HummingWhale infiziert Apps im Play Store Studie: Viele VPN-Apps spionieren Nutzerdaten aus Android-Ransomware tarnt sich als Batteriespar-App Februar Cellebrite: Hacker veröffentlicht iphone-cracking-tools Hashfunktion SHA-1 endgültig gebrochen Firefox für Android kann sich an Schadcode verschlucken März Android: Passwort-Manager mit Sicherheitslücken Vorinstallierte Malware auf 38 namhaften Android Smartphones Schwere Sicherheitslücke in den Web-Oberflächen von WhatsApp Stand

11 April Android-Spyware drei Jahre lang im Play Store unentdeckt Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus Fake Super Mario Run App stiehlt Kreditkarteninformationen Mai Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt Banking Trojaner Magazin für Android Malware in kompromittierter Chrome-Versionen gefunden Juni Schadhafte Android-Werbung führt automatische Downloads aus Stand

12 Juli Facebook-Konten über alte Telefonnummern angreifbar CopyCat Malware rootet 8 Millionen Android Geräte August imessage: Neuer Betrugsversuch macht die Runde Google schmeißt 500 potenzielle Spionage-Apps aus App Store September Unerlaubte Passwörter von Instagram veröffentlicht ios Sandbox überwunden xrat Malware Attacke gegen Demonstranten in Hongkong 12

13 Oktober Sicherheitslücken im DNS-Server Dnsmasq gefährden Smartphones KRACK Pwn2own Tokyo: IOS 11.1 und Samsung S7 Hacks im Wert von mehreren Millionen November Eine Million Downloads von Fake-WhatsApp aus Google Play iphone X: Sicherheitsforscher umgehen Face ID mit Maske 31 lückenhafte Banking-Apps: App-TAN-Verfahren istunsicher Dezember Kryptowährung: Apple lässt gefälschte Wallet-App in App Store Smartphone-Spiele belauschen Nutzer 13

14 14

15 Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 15

16 16

17 KRACK Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 17

18 WPA2 Schwachstelle die das Mitlesen verschlüsselter Daten ermöglicht 18

19 Alice AP Malroy 19

20 Alice AP Malroy 20

21 Android 6 (Marshmallow) KRACK ios Mac OS X Linux/OpenBSD (wpa_supplicant) 4-Way- Handshake PeerKey Handshake Fast BSS Transition (FT) Handshake Group Key Handshake Windows 7 Windows 10 Plaintext 3rd Message Encrypted 3rd Message Immediate Key Installation Delayed Key Installation 21

22 August Oktober November November Patch vor Veröffentlichung des Papers Microsoft Patch Day iphones >=7: ios 11.1 iphones <7 : ios 11.2 [Dez. 2017) Android Security Patch Level vom

23 omaidf/krack-toolkit 27

24 28

25 BlueBorne Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 29

26 BlueBorne 30

27 Angriff bis ca. zehn Meter Entfernung möglich Opfer muss Bluetooth aktiviert Bluetooth-Geräte regelmäßig nach Kommunikationspartnern Auch bei aufgebauten Verbindungen möglich Das Opfer merkt im Zuge der Attacke nicht Der ganze Angriff dauert nicht länger als zehn Sekunden. 31

28 Linux Android Windows Apple BlueBorne Kernel Bluetooth Stack (BlueZ) Kernel Pineapple Pineapple Low Energy Audio Protocol Remote Code Execution CVE (8.8 High) CVE CVE (8.8 High) CVE (7.5 High) Logical Flaw CVE (6.5 Medium) CVE (6.8 Medium) Information Leak CVE (6.5 Medium) CVE (6.5 Medium) => Auch in Smarthome Produkten wie Amazon Echo und Google Home. 32

29 BlueBorne Vulnerability Scanner by Armis Im Google Play Store verfügbar 33

30 34

31 Meltdown Architektur Intel Intel, ARM, AMD Spectre Ausführung Muss Code auf System ausführen Muss Code auf System ausführen Methode Intel Privileg Escalation + Speculativ Execution Branch prediction + Speculativ Execution Auswirkung Liest Kernel-Space über User-Space Liest Inhalt des Speichers von laufenden Programmen anderer Nutzer Aktion Software Patches Software und Kernel Patches 35

32 Befehle Zeit 38

33 Befehle Zeit 39

34 RAM CPU Ergebnis Scheduling Ausführung Optimierung (Out-of-Order Execution) 40

35 Prozess arbeitet in virtuellem Adressraum ohne direkten Kontakt zu anderen Programmen Kernel-Space getrennt von User-Space privilegierter Modus um auf Kernel-Space zu arbeiten User-Space-Prozess verursacht Exception, wenn er auf Kernel- Space zugreifen will 42

36 Durchbricht die Isolation zwischen Benutzeranwendung und OS (Out-Of-Order Execution) Anwendung kann auf Speicher zugreifen und sensible Informationen auslesen Intel-Computer wie Cloud-Infrastruktur betroffen 43

37 RAM CPU Ergebnis Scheduling Optimierung (Out-of-Order Execution) Ausführung Vermischte Ergebnisse 44

38 1 ; rcx = kernel address 2 ; rbx = probe array 3 retry: 4 mov al, byte [rcx] 5 shl rax, 0xc 6 jz retry 7 mov rbx, qword [rbx + rax] I. Sender- und Empfänger-Thread II. Sender-Thread verändert internen Zustand des Prozessors Ausnahmebehandlung Out-of-order execution III. Der Empfänger-Thread liest internen Zustand des Prozessors aus. 45

39 Durchbricht Isolation zwischen Anwendungen Weist Anwendungen beliebige Bereiche im Speicher zu Fast alle Prozessoren betroffen 52

40 RAM CPU Ergebnis Scheduling Optimierung (Out-of-Order Execution) Ausführung Kompromittierte Ergebnisse 53

41 Meltdown Spectre v1 Spectre v2 Meltdown bricht den Mechanismus, der verhindert, dass Anwendungen auf einen beliebigen Speicherbereich zugreifen können. Relativ leicht zu Patchen (Software Patches notwendig) Sicherheitschecks des Ziels selbst übergehen und folgende sicherheitsrelevante Instruktionen in missbräuchlicher Weise spekulativ ausführen lassen. Schwierig zu patchen (Software und Kernel Patches notwendig) Einen indirekten Sprung zu einer beliebigen, vom Angreifer gewünschten (Lade-)Instruktion provozieren. Schwierig zu patchen (Software und Kernel Patches notwendig) 58

42 Fast alle Prozessoren betroffen (Intel, ARM, AMD) Angriff hinterlässt keine Spuren Wirksamer Schutz existiert nicht Der gesamte Speicherinhalt kann ausgelesen werden Passwörter, sensible Daten, etc. Software und Kernel Patches notwendig 59

43 Meltdown: Veröffentlicht im Dezember Spectre:»Retpoline«- Patch, Kernel 4.15-rc8 - Patch Meltdown: Veröffentlicht im Dezember Spectre: Windows 7, 8.1, 10 Patches erschienen Meltdown: Veröffentlicht im Dezember Spectre: Google. Andere Hersteller folgen. Meltdown: veröffentlicht im Dezember Spectre: ios (11.2.2) macos High Sierra ( ) 60

44 Update-Chaos Einbrüche bei PCI-Express-SSDs Minimal bemerkbar Einbrüche bei Servern (Virtualisierung) Erhebliche Performance Einbußen Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken 61

45 Updates ließen Systeme instabil laufen z.b. plötzliche Neustarts Neustes Update von Windows deaktiviert den Spectre v.2 Schutz Spectre v.2 Probleme soll Intel beheben erst dann erscheint ein neues Update Windows zog nicht als einziger Updates zurück Ubuntu, HPE,.. Windows Update doch mit Microcode ( ) 62

46 63

47 DEP ios ASLR Prozessor PXN/PAN Android 64

48 Baseband? DEP ios ASLR Prozessor? PXN/PAN WiFi Chip Android 65

49 Baseband WiFi Chip iphone Samsung Google Nexus LG HTC 68

50 Baseband? DEP ios ASLR Prozessor?! PXN/PAN Android Wifi Chip 69

51 Broadpwn ist ein Heap Overflow für Broadcom Wi-Fi Chips Nutzt WME (Quality-of-Service) Element mit fehlerhaft formulierten Inhalt Bösartiges WLAN kann WiFi Chip übernehmen! (Und weitere Mobile Devices angreifen.) 70

52 Broadcom Chips der BCM43-Serie Modelle BCM4354, BCM4358 und BCM4359. Google, Samsung, HTC und LG wie Nexus 5, 6, 6X and 6P, Galaxy S3-S8 Apples iphones, u.a. iphone 5(c s), 6(s) und 7 ipad Macs u.a. MacBook Pro 13 Zoll und 15 Zoll mit Touch Bar. 71

53 Windows 10 (32 Bit) KB Extra Patchday KitKat bis hin zu Nougat 7.x Sicherheitsupdate ios 10.3 macos Sierra

54 /BroadPWN blog/broadpwn/ blog/broadpwn2/ 73

55 74

56 RYZENFALL FALLOUT CHIMERA MASTERKEY 75

57 Ryzen WS Ryzen Pro Ryzen Mobile EPYC Server 1 MASTERKEY-1 2 MASTERKEY-2 3 MASTERKEY-3 4 RYZENFALL-1 5 RYZENFALL-2 6 RYZENFALL-3 7 RYZENFALL-4 8 FALLOUT-1 9 FALLOUT-2 10 FALLOUT-3 11 CHIMERA-FW 12 CHIMERA-HW 13 PSP PRIVILEGE Escalation Erfolgreich ausgenutzt: 21x Wahrscheinlich verwundbar: 11x 76

58 Fake No Fake Fazit: VS Lücken sind existent, aber haben sehr hohe Hürden um ausgenutzt zu werden. Eine akute Bedrohung ist unwahrscheinlich. 77

59 78

60 Mobile Devices sind angreifbar! Bösartige Apps sind nicht die einzige Bedrohung! Es gibt Angriffe, die Fehler in Hardware und Protokollen ausnutzen. Mobile Security bedarf einem ganzheitlichen Konzept und nicht nur eine (MDM/EMM) Lösung! 79

61 Bernhard Borsch Team Lead IT Security Consulting Tel.: Mobil: mvise AG Wanheimer Straße Düsseldorf 80

62

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Problem-Analyse. Status Quo. Problemfeld 1: 4-Way-Handshake

Problem-Analyse. Status Quo. Problemfeld 1: 4-Way-Handshake In den vergangenen Tagen hat eine Schwachstelle im WPA2 Protokoll für Aufsehen gesorgt. Einer Gruppe von belgischen Forschern der Universität Löwen ist es gelungen, die unüberwindbare Verschlüsselung des

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Darf ich mich vorstellen?

Darf ich mich vorstellen? Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Neues aus dem DFN-CERT. 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl

Neues aus dem DFN-CERT. 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl Neues aus dem DFN-CERT 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 63. 63. DFN DFN Betriebstagung Betriebstagung 27.10.2015

Mehr

Forensik mobiler Endgeräte

Forensik mobiler Endgeräte Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle

Mehr

Mobile Devices Smartphones & Tablets im Unternehmen

Mobile Devices Smartphones & Tablets im Unternehmen Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security

Mehr

INTERTON-APP - BEDIENUNGSANLEITUNG

INTERTON-APP - BEDIENUNGSANLEITUNG INTERTON-APP - BEDIENUNGSANLEITUNG Einleitung Herzlichen Glückwunsch zum Download Ihrer Interton-App. Die Interton-App soll Ihr Hörerlebnis verbessern und Ihnen helfen, Ihre Interton-Hörsysteme optimal

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

CHECK POINT MOBILE THREAT PREVENTION

CHECK POINT MOBILE THREAT PREVENTION CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Workware Wireless FAQ AV & IT November 9, 2016

Workware Wireless FAQ AV & IT November 9, 2016 Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51 UNTERNEHMEN Unternehmen Full Service IT-Dienstleister für Mittelstand und Konzerne Schwerpunkt Softwareentwicklung und IT-Infrastruktur 100 feste Mitarbeiter und ca. 50 freie Mitarbeiter, 90% Entwickler,

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

ReSound Apps Bedienungsanleitung

ReSound Apps Bedienungsanleitung ReSound Apps Bedienungsanleitung Einleitung Wir gratulieren Ihnen zum Download Ihrer ReSound App. Die ReSound Apps wurden entwickelt, um Ihr Hörerlebnis zu verbessern und Ihnen zu helfen, mehr aus Ihren

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheit von Android-Applikationen

Sicherheit von Android-Applikationen Betreuer: Daniel Poggenpohl 1 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 2 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit

Mehr

Der Kulturbeutel für das mobile Internet sicher unterwegs mit Smartphone und Tablet

Der Kulturbeutel für das mobile Internet sicher unterwegs mit Smartphone und Tablet Der Kulturbeutel für das mobile Internet sicher unterwegs mit Smartphone und Tablet Dr.-Ing. Andreas Bischoff Zentrum für Informations- und Mediendienste Universität Duisburg-Essen Agenda Warum Kulturbeutel?

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Support für urgy - Fire

Support für urgy - Fire Durch kontinuierliche Weiterentwicklung der Betriebssysteme sowie der Smartphone-Hardware ist auch das laufende Anpassen der urgy-app an die neuen Anforderungen notwendig. Sollten Fehlfunktionen auftreten,

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Werner Büchli, HB9CZV. PRIG Workshop. Version 6.2.2013

Werner Büchli, HB9CZV. PRIG Workshop. Version 6.2.2013 Werner Büchli, HB9CZV PRIG Workshop Version 6.2.2013 1 Allgemeines Launchers Android Widgets Android System Google Now (Assistent) Spezielle Android App's Ausblick Inhalt 2 Am PRIG Workshop werden spezielle

Mehr

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Seminarreihe IT-Sicherheit in Hohenheim Auch im Sommersemester 2017 wird die Seminarreihe IT-Sicherheit in Hohenheim (a. k. a. Sicherheit am Mittag)

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

GPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio

GPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio Artikel Artikel Nr.: Bezeichnung: Gruppe: Hersteller: Internet: Hersteller Art.Nr.: EAN Code: Artikelbeschreibung PCS1830079 25,6cm (10,1") Samsung Galaxy Tab3 P5210 Cortex-A9 1GB 16GB WiFi BT Android

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Apple-ID & icloud. Mehr Sicherheit für Ihre Daten im Internet. amac. Geeignet für iphone, ipad, Mac & Windows. Anton Ochsenkühn Johann Szierbeck

Apple-ID & icloud. Mehr Sicherheit für Ihre Daten im Internet. amac. Geeignet für iphone, ipad, Mac & Windows. Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG Anton Ochsenkühn Johann Szierbeck Apple-ID & icloud Mehr Sicherheit für Ihre Daten im Internet Geeignet für iphone, ipad, Mac & Windows amac-buch Verlag Kapitel 1 Apple-ID! Touch ID ist

Mehr

Bezahlen mit PayPal auf allen Geräten. Kurzanleitung

Bezahlen mit PayPal auf allen Geräten. Kurzanleitung Bezahlen mit PayPal auf allen Geräten Kurzanleitung Wir haben ein paar sicherheitsrelevante Änderungen bei der Online Bezahlungsmethode PayPal vorgenommen, da nach den neuesten Software Updates bei Geräten

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

iphone 6 Plus 64GB Januar 2017

iphone 6 Plus 64GB Januar 2017 iphone 6 Plus 64GB Display: 13,94 cm (5,5 Zoll), Retina-HD Display Auflösung:1.920 x 1.080 Pixel Prozessor: A9 Chip mit 64 Bit Architektur und M9 Motion Coprozessor Interner Speicher: 64 GB Größe (H x

Mehr

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste

Mehr

Infos zum SecureGo-Verfahren

Infos zum SecureGo-Verfahren Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

So erreichen Sie Ihre Event-App

So erreichen Sie Ihre Event-App Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.

Mehr

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle Wi-Fi Cloud Hub Deutsch Chipsatz Wi-Fi Schnittstelle Linux 2.6.21 Unterstütztes Dateisystem Unterstützt Netzwerk Apple Plattform Ralink RT5350 SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle 802.11

Mehr

grüner handyfolder april 2013

grüner handyfolder april 2013 grüner handyfolder april 2013 Nokia C2-01 UMTS/3G Nokia Ovi Store E-Mail & Chat-Dienste 3,2-Megapixel-Kamera Nokia Asha 300 5-Megapixel-Kamera 2,4 Display UMTS Samsung C3350 Outdoor Bluetooth IP67-Zertifizierung

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr