Mobile Security Neuartige Angriffe. Protokoll Angriffe Hardware Angriffe. Hysterie und Fake News
|
|
- Babette Lieselotte Hoch
- vor 6 Jahren
- Abrufe
Transkript
1
2 Mobile Security Neuartige Angriffe Protokoll Angriffe Hardware Angriffe Hysterie und Fake News 2
3 3
4 Informations-Extraktion (Daten, s, Kontakte) Unbemerkte Audio Aufnahmen (Belauschen von Gesprächen) Zugriff auf Kamera (Diebstahl von Bildern und Spionage) Positionsverfolgung (Nutzerverhalten) Versenden von s und SMS (Impersonierung) Device sperren und PIN ändern (Erpressung und Datenverschlüsselung) Neuartige Angriffsmöglichkeiten durch mobile Devices! 4
5 Neuartige Bedrohungen Threat Protection Bekannte Bedrohungen Normen Richtlinien Gesetze Standards Werte Statisches Regelwerk Vision Strategie Firmenkodex Compliance 5
6 Netzwerkangriffe Verhaltensbasierte Analysen 0-Day Angriffe Neuartige Bedrohungen Threat Protection Bekannte Bedrohungen Signatur-basierte Erkennung Bedrohungsdatenbank Werte BDSG KRITIS EU Richtlinie 95/46/EG Normen Richtlinien Gesetze Standards Statisches Regelwerk Vision Strategie Firmenkodex Compliance BYOD/CYOD/COPE Enterprise Mobility Management Mobile Workplace 6
7 EMM/MTD Integration Updates Richtlinien Schulung 7
8 8
9 2015 Hacking Team: Professionelle Spyware Rücktritte von Geheimdienstverantwortlichen StageFright: MMS/WhatsApp-Nachricht reichte aus Auswirkung : Telekom unterbindet MMS 2016 HummingBad: 95% aller Android Devices waren verwundbar Infektionen alleine in Deutschland Pegasus 100% der iphones/ipads verwundbar Umsatz ca $ Sicherheitslücke für $ eingekauft 2017 Android: Spyware/Malware in Play Store Vorinstallierte Malware auf 38 namhaften Android Smartphones Banking Trojaner Mazain KRACK Schwächen bzw. Ungenauigkeiten in der Implementierung von WPA2 Auswirkung : Mitlesen und Verändern des Datenverkehrs möglich 9
10 Januar Schadsoftware HummingWhale infiziert Apps im Play Store Studie: Viele VPN-Apps spionieren Nutzerdaten aus Android-Ransomware tarnt sich als Batteriespar-App Februar Cellebrite: Hacker veröffentlicht iphone-cracking-tools Hashfunktion SHA-1 endgültig gebrochen Firefox für Android kann sich an Schadcode verschlucken März Android: Passwort-Manager mit Sicherheitslücken Vorinstallierte Malware auf 38 namhaften Android Smartphones Schwere Sicherheitslücke in den Web-Oberflächen von WhatsApp Stand
11 April Android-Spyware drei Jahre lang im Play Store unentdeckt Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus Fake Super Mario Run App stiehlt Kreditkarteninformationen Mai Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt Banking Trojaner Magazin für Android Malware in kompromittierter Chrome-Versionen gefunden Juni Schadhafte Android-Werbung führt automatische Downloads aus Stand
12 Juli Facebook-Konten über alte Telefonnummern angreifbar CopyCat Malware rootet 8 Millionen Android Geräte August imessage: Neuer Betrugsversuch macht die Runde Google schmeißt 500 potenzielle Spionage-Apps aus App Store September Unerlaubte Passwörter von Instagram veröffentlicht ios Sandbox überwunden xrat Malware Attacke gegen Demonstranten in Hongkong 12
13 Oktober Sicherheitslücken im DNS-Server Dnsmasq gefährden Smartphones KRACK Pwn2own Tokyo: IOS 11.1 und Samsung S7 Hacks im Wert von mehreren Millionen November Eine Million Downloads von Fake-WhatsApp aus Google Play iphone X: Sicherheitsforscher umgehen Face ID mit Maske 31 lückenhafte Banking-Apps: App-TAN-Verfahren istunsicher Dezember Kryptowährung: Apple lässt gefälschte Wallet-App in App Store Smartphone-Spiele belauschen Nutzer 13
14 14
15 Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 15
16 16
17 KRACK Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 17
18 WPA2 Schwachstelle die das Mitlesen verschlüsselter Daten ermöglicht 18
19 Alice AP Malroy 19
20 Alice AP Malroy 20
21 Android 6 (Marshmallow) KRACK ios Mac OS X Linux/OpenBSD (wpa_supplicant) 4-Way- Handshake PeerKey Handshake Fast BSS Transition (FT) Handshake Group Key Handshake Windows 7 Windows 10 Plaintext 3rd Message Encrypted 3rd Message Immediate Key Installation Delayed Key Installation 21
22 August Oktober November November Patch vor Veröffentlichung des Papers Microsoft Patch Day iphones >=7: ios 11.1 iphones <7 : ios 11.2 [Dez. 2017) Android Security Patch Level vom
23 omaidf/krack-toolkit 27
24 28
25 BlueBorne Bluetooth Satellite Networks (z.b. GPS, TV) Wireless Wide Area Networks (z.b. GSM, LTE) Wireless Local Area Networks (z.b. WiFi, IEEE ) Wireless Personal Area Networks (z.b. Bluetooth, NFC) 29
26 BlueBorne 30
27 Angriff bis ca. zehn Meter Entfernung möglich Opfer muss Bluetooth aktiviert Bluetooth-Geräte regelmäßig nach Kommunikationspartnern Auch bei aufgebauten Verbindungen möglich Das Opfer merkt im Zuge der Attacke nicht Der ganze Angriff dauert nicht länger als zehn Sekunden. 31
28 Linux Android Windows Apple BlueBorne Kernel Bluetooth Stack (BlueZ) Kernel Pineapple Pineapple Low Energy Audio Protocol Remote Code Execution CVE (8.8 High) CVE CVE (8.8 High) CVE (7.5 High) Logical Flaw CVE (6.5 Medium) CVE (6.8 Medium) Information Leak CVE (6.5 Medium) CVE (6.5 Medium) => Auch in Smarthome Produkten wie Amazon Echo und Google Home. 32
29 BlueBorne Vulnerability Scanner by Armis Im Google Play Store verfügbar 33
30 34
31 Meltdown Architektur Intel Intel, ARM, AMD Spectre Ausführung Muss Code auf System ausführen Muss Code auf System ausführen Methode Intel Privileg Escalation + Speculativ Execution Branch prediction + Speculativ Execution Auswirkung Liest Kernel-Space über User-Space Liest Inhalt des Speichers von laufenden Programmen anderer Nutzer Aktion Software Patches Software und Kernel Patches 35
32 Befehle Zeit 38
33 Befehle Zeit 39
34 RAM CPU Ergebnis Scheduling Ausführung Optimierung (Out-of-Order Execution) 40
35 Prozess arbeitet in virtuellem Adressraum ohne direkten Kontakt zu anderen Programmen Kernel-Space getrennt von User-Space privilegierter Modus um auf Kernel-Space zu arbeiten User-Space-Prozess verursacht Exception, wenn er auf Kernel- Space zugreifen will 42
36 Durchbricht die Isolation zwischen Benutzeranwendung und OS (Out-Of-Order Execution) Anwendung kann auf Speicher zugreifen und sensible Informationen auslesen Intel-Computer wie Cloud-Infrastruktur betroffen 43
37 RAM CPU Ergebnis Scheduling Optimierung (Out-of-Order Execution) Ausführung Vermischte Ergebnisse 44
38 1 ; rcx = kernel address 2 ; rbx = probe array 3 retry: 4 mov al, byte [rcx] 5 shl rax, 0xc 6 jz retry 7 mov rbx, qword [rbx + rax] I. Sender- und Empfänger-Thread II. Sender-Thread verändert internen Zustand des Prozessors Ausnahmebehandlung Out-of-order execution III. Der Empfänger-Thread liest internen Zustand des Prozessors aus. 45
39 Durchbricht Isolation zwischen Anwendungen Weist Anwendungen beliebige Bereiche im Speicher zu Fast alle Prozessoren betroffen 52
40 RAM CPU Ergebnis Scheduling Optimierung (Out-of-Order Execution) Ausführung Kompromittierte Ergebnisse 53
41 Meltdown Spectre v1 Spectre v2 Meltdown bricht den Mechanismus, der verhindert, dass Anwendungen auf einen beliebigen Speicherbereich zugreifen können. Relativ leicht zu Patchen (Software Patches notwendig) Sicherheitschecks des Ziels selbst übergehen und folgende sicherheitsrelevante Instruktionen in missbräuchlicher Weise spekulativ ausführen lassen. Schwierig zu patchen (Software und Kernel Patches notwendig) Einen indirekten Sprung zu einer beliebigen, vom Angreifer gewünschten (Lade-)Instruktion provozieren. Schwierig zu patchen (Software und Kernel Patches notwendig) 58
42 Fast alle Prozessoren betroffen (Intel, ARM, AMD) Angriff hinterlässt keine Spuren Wirksamer Schutz existiert nicht Der gesamte Speicherinhalt kann ausgelesen werden Passwörter, sensible Daten, etc. Software und Kernel Patches notwendig 59
43 Meltdown: Veröffentlicht im Dezember Spectre:»Retpoline«- Patch, Kernel 4.15-rc8 - Patch Meltdown: Veröffentlicht im Dezember Spectre: Windows 7, 8.1, 10 Patches erschienen Meltdown: Veröffentlicht im Dezember Spectre: Google. Andere Hersteller folgen. Meltdown: veröffentlicht im Dezember Spectre: ios (11.2.2) macos High Sierra ( ) 60
44 Update-Chaos Einbrüche bei PCI-Express-SSDs Minimal bemerkbar Einbrüche bei Servern (Virtualisierung) Erhebliche Performance Einbußen Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken 61
45 Updates ließen Systeme instabil laufen z.b. plötzliche Neustarts Neustes Update von Windows deaktiviert den Spectre v.2 Schutz Spectre v.2 Probleme soll Intel beheben erst dann erscheint ein neues Update Windows zog nicht als einziger Updates zurück Ubuntu, HPE,.. Windows Update doch mit Microcode ( ) 62
46 63
47 DEP ios ASLR Prozessor PXN/PAN Android 64
48 Baseband? DEP ios ASLR Prozessor? PXN/PAN WiFi Chip Android 65
49 Baseband WiFi Chip iphone Samsung Google Nexus LG HTC 68
50 Baseband? DEP ios ASLR Prozessor?! PXN/PAN Android Wifi Chip 69
51 Broadpwn ist ein Heap Overflow für Broadcom Wi-Fi Chips Nutzt WME (Quality-of-Service) Element mit fehlerhaft formulierten Inhalt Bösartiges WLAN kann WiFi Chip übernehmen! (Und weitere Mobile Devices angreifen.) 70
52 Broadcom Chips der BCM43-Serie Modelle BCM4354, BCM4358 und BCM4359. Google, Samsung, HTC und LG wie Nexus 5, 6, 6X and 6P, Galaxy S3-S8 Apples iphones, u.a. iphone 5(c s), 6(s) und 7 ipad Macs u.a. MacBook Pro 13 Zoll und 15 Zoll mit Touch Bar. 71
53 Windows 10 (32 Bit) KB Extra Patchday KitKat bis hin zu Nougat 7.x Sicherheitsupdate ios 10.3 macos Sierra
54 /BroadPWN blog/broadpwn/ blog/broadpwn2/ 73
55 74
56 RYZENFALL FALLOUT CHIMERA MASTERKEY 75
57 Ryzen WS Ryzen Pro Ryzen Mobile EPYC Server 1 MASTERKEY-1 2 MASTERKEY-2 3 MASTERKEY-3 4 RYZENFALL-1 5 RYZENFALL-2 6 RYZENFALL-3 7 RYZENFALL-4 8 FALLOUT-1 9 FALLOUT-2 10 FALLOUT-3 11 CHIMERA-FW 12 CHIMERA-HW 13 PSP PRIVILEGE Escalation Erfolgreich ausgenutzt: 21x Wahrscheinlich verwundbar: 11x 76
58 Fake No Fake Fazit: VS Lücken sind existent, aber haben sehr hohe Hürden um ausgenutzt zu werden. Eine akute Bedrohung ist unwahrscheinlich. 77
59 78
60 Mobile Devices sind angreifbar! Bösartige Apps sind nicht die einzige Bedrohung! Es gibt Angriffe, die Fehler in Hardware und Protokollen ausnutzen. Mobile Security bedarf einem ganzheitlichen Konzept und nicht nur eine (MDM/EMM) Lösung! 79
61 Bernhard Borsch Team Lead IT Security Consulting Tel.: Mobil: mvise AG Wanheimer Straße Düsseldorf 80
62
AV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrProblem-Analyse. Status Quo. Problemfeld 1: 4-Way-Handshake
In den vergangenen Tagen hat eine Schwachstelle im WPA2 Protokoll für Aufsehen gesorgt. Einer Gruppe von belgischen Forschern der Universität Löwen ist es gelungen, die unüberwindbare Verschlüsselung des
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrCompass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrA9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrDarf ich mich vorstellen?
Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrCompass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow
Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrMobile Security. Live-Hacking. Thomas Haase Laurenz Hommel
Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrNeues aus dem DFN-CERT. 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl
Neues aus dem DFN-CERT 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 63. 63. DFN DFN Betriebstagung Betriebstagung 27.10.2015
MehrForensik mobiler Endgeräte
Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle
MehrMobile Devices Smartphones & Tablets im Unternehmen
Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security
MehrINTERTON-APP - BEDIENUNGSANLEITUNG
INTERTON-APP - BEDIENUNGSANLEITUNG Einleitung Herzlichen Glückwunsch zum Download Ihrer Interton-App. Die Interton-App soll Ihr Hörerlebnis verbessern und Ihnen helfen, Ihre Interton-Hörsysteme optimal
MehrG DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrPCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets
PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrG DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrCHECK POINT MOBILE THREAT PREVENTION
CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrOpen for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrWorkware Wireless FAQ AV & IT November 9, 2016
Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrSmartphone - Betriebssysteme. Smartphone - Betriebssysteme
Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrSicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth
Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und
MehrSilpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51
UNTERNEHMEN Unternehmen Full Service IT-Dienstleister für Mittelstand und Konzerne Schwerpunkt Softwareentwicklung und IT-Infrastruktur 100 feste Mitarbeiter und ca. 50 freie Mitarbeiter, 90% Entwickler,
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrReSound Apps Bedienungsanleitung
ReSound Apps Bedienungsanleitung Einleitung Wir gratulieren Ihnen zum Download Ihrer ReSound App. Die ReSound Apps wurden entwickelt, um Ihr Hörerlebnis zu verbessern und Ihnen zu helfen, mehr aus Ihren
MehrSicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München
Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSicherheit von Android-Applikationen
Betreuer: Daniel Poggenpohl 1 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 2 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit
MehrDer Kulturbeutel für das mobile Internet sicher unterwegs mit Smartphone und Tablet
Der Kulturbeutel für das mobile Internet sicher unterwegs mit Smartphone und Tablet Dr.-Ing. Andreas Bischoff Zentrum für Informations- und Mediendienste Universität Duisburg-Essen Agenda Warum Kulturbeutel?
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrSupport für urgy - Fire
Durch kontinuierliche Weiterentwicklung der Betriebssysteme sowie der Smartphone-Hardware ist auch das laufende Anpassen der urgy-app an die neuen Anforderungen notwendig. Sollten Fehlfunktionen auftreten,
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrWerner Büchli, HB9CZV. PRIG Workshop. Version 6.2.2013
Werner Büchli, HB9CZV PRIG Workshop Version 6.2.2013 1 Allgemeines Launchers Android Widgets Android System Google Now (Assistent) Spezielle Android App's Ausblick Inhalt 2 Am PRIG Workshop werden spezielle
MehrLagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co
Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager
ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution
MehrAktuelle Bedrohungsszenarien für mobile Endgeräte
Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Seminarreihe IT-Sicherheit in Hohenheim Auch im Sommersemester 2017 wird die Seminarreihe IT-Sicherheit in Hohenheim (a. k. a. Sicherheit am Mittag)
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrGPS/GLONASS-Receiver - Simultan-GPS (S-GPS) Software inbegriffen. MPEG-4, DivX, WMV, FLV, AVI, 3GP, H.263, H.264, MKV, WEBM Audio
Artikel Artikel Nr.: Bezeichnung: Gruppe: Hersteller: Internet: Hersteller Art.Nr.: EAN Code: Artikelbeschreibung PCS1830079 25,6cm (10,1") Samsung Galaxy Tab3 P5210 Cortex-A9 1GB 16GB WiFi BT Android
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrApple-ID & icloud. Mehr Sicherheit für Ihre Daten im Internet. amac. Geeignet für iphone, ipad, Mac & Windows. Anton Ochsenkühn Johann Szierbeck
amac BUCH VERLAG Anton Ochsenkühn Johann Szierbeck Apple-ID & icloud Mehr Sicherheit für Ihre Daten im Internet Geeignet für iphone, ipad, Mac & Windows amac-buch Verlag Kapitel 1 Apple-ID! Touch ID ist
MehrBezahlen mit PayPal auf allen Geräten. Kurzanleitung
Bezahlen mit PayPal auf allen Geräten Kurzanleitung Wir haben ein paar sicherheitsrelevante Änderungen bei der Online Bezahlungsmethode PayPal vorgenommen, da nach den neuesten Software Updates bei Geräten
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
Mehriphone 6 Plus 64GB Januar 2017
iphone 6 Plus 64GB Display: 13,94 cm (5,5 Zoll), Retina-HD Display Auflösung:1.920 x 1.080 Pixel Prozessor: A9 Chip mit 64 Bit Architektur und M9 Motion Coprozessor Interner Speicher: 64 GB Größe (H x
MehrUnd so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste
MehrInfos zum SecureGo-Verfahren
Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrSo erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
MehrSDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle
Wi-Fi Cloud Hub Deutsch Chipsatz Wi-Fi Schnittstelle Linux 2.6.21 Unterstütztes Dateisystem Unterstützt Netzwerk Apple Plattform Ralink RT5350 SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle 802.11
Mehrgrüner handyfolder april 2013
grüner handyfolder april 2013 Nokia C2-01 UMTS/3G Nokia Ovi Store E-Mail & Chat-Dienste 3,2-Megapixel-Kamera Nokia Asha 300 5-Megapixel-Kamera 2,4 Display UMTS Samsung C3350 Outdoor Bluetooth IP67-Zertifizierung
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
Mehr