Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug

Größe: px
Ab Seite anzeigen:

Download "Sicheres Internet im Fahrzeug. Gründe für Internet im Fahrzeug"

Transkript

1 Sicheres Internet im Fahrzeug Gründe für Internet im Fahrzeug Aktuell verfügbare Angebote Selten hat eine Technologie unser Leben so verändert wie das Internet. Für viele ist das Internet aus dem täglichen Leben nicht mehr wegzudenken. So sind heute neben der Informationsbeschaffung über Suchmaschinen und der internetbasierten Kommunikation ( , VoIP), auch die Abwicklung privater und geschäftlicher Transaktionen oder die Nutzung von Kapazitäten zur Datenspeicherung im Internet eine Selbstverständlichkeit. Wie stark uns das Internet im privaten und beruflichen Umfeld prägt und beeinflusst, wird uns meist erst dann bewusst, wenn der gewünschte Dienst nicht mehr zur Verfügung steht. Ein weiterer prägender Trend des 21. Jahrhunderts ergibt sich primär aus der gesamtwirtschaftlichen Entwicklung am Arbeitsmarkt und der anhaltenden Globalisierung. Gemeint ist hiermit das hohe Maß an Mobilität, dass im beruflichen Alltag gefordert wird und für die wie kein anderes Beispiel das Automobil steht. Während die Anbieter von mobilen Diensten vor der Herausforderung stehen, den Nutzern diese Dienste zukünftig möglichst orts-, zeit- und endgeräteunabhängig anzubieten und verfügbar zu halten, muss sich auch die Automobilindustrie mit offenen Zugängen und dem Einzug der Internettechnologien ins Fahrzeug beschäftigen. Auch wenn die Automobilindustrie im Streben nach Innovation die Nutzung von Online-Technologien bereits heute in einigen aktuellen Fahrzeugen möglich macht (z.b. Informationsdienste, Notruf- oder Pannenhilfe), erfolgt dies doch in einem sehr eingeschränkten Maße (Closed User Group bzw. über den Fahrzeughersteller kanalisiert). Im folgerichtigen Zusammenwachsen der Trends wird der Ruf der Anwender nach uneingeschränkter Nutzung von Internet Diensten im Fahrzeug nun immer lauter, was auch durch verschiedene Trendanalysen/Studien untermauert wird. Unterstützt werden die damit zusammenhängenden Bestrebungen durch mögliche neue Kundenanwendungen wie beispielsweise eine WLAN-basierte Übertragung von mp3-dateien vom PC eines Fahrers direkt in das Fahrzeug. Hinzu kommt die nachdrücklicher werdende Forderung der Kunden, im Lebenszyklus ihres Fahrzeugs verschiedene mobile Endgeräte (z.b. ipod) im Fahrzeug anbinden zu können. Neben den Endkunden-spezifischen Aspekten, gibt es aber auch eine Reihe von herstellereigenen Faktoren, die für die Etablierung eines offenen Zugangs zum Fahrzeug und die stärkere Nutzung von Internet-Technologien sprechen und Gegenstand reger Entwicklungs- und Forschungstätigkeit sind. Zu nennen sind hier beispielsweise Fernwartungskonzepte, die eine Diagnose und in Zukunft evtl. sogar eine Programmierung von Fahrzeugen im Feld ermöglichen. Im Dunstkreis dieses Wartungsthemas ist bei den Fahrzeugherstellern auch die Integration von mobilen Endgeräten der Kunden angesiedelt, was den vorab bereits erwähnten Kundenwunsch herstellerseitig reflektiert. Der Fahrzeughersteller steht hierbei vor der Herausforderung, die verschiedenen Unwägbarkeiten meistern zu müssen, die sich aus den unterschiedlichen Lebenszyklen von Fahrzeugen und mobilen Endgeräten ergebenden. So müssen während des Lebenszyklus eines Fahrzeuges bei jedem neuen Release des mobilen Endgerätes neue Treiberbzw. neue Firmware-Versionen in das Fahrzeug eingespielt werden. Sofern der Fahrzeughersteller die Verantwortung für deren fehlerfreie Funktion übernimmt, müsste jede neue Softwareversion die komplexen Test- und Freigabeprozesse beim Hersteller durchlaufen, was im Hinblick auf den Zeitfaktor für diese Prozesse und die Kurzlebigkeit von Endgeräte- bzw. Softwareversionen nicht praktikabel erscheint. Durch die Vielzahl möglicher Endgeräte und deren Softwareversionen ist es deshalb in Zukunft denkbar, dass der entsprechende Code nicht mehr unter Kontrolle des jeweiligen Fahrzeugherstellers steht und der Vorgang des Einspielens auch durch den Endkunden selbst oder Dritte vorgenommen wird. In einem solchen Fall wäre ein offener aber abgesicherter Zugang im Fahrzeug unerlässlich. Letztendlich sprechen auch neue Telematikanwendungen für einen Online-Zugang zum Fahrzeug. Szenarien wie die Fahrzeug-zu-Fahrzeug Kommunikation (Car-to-Car) oder die Kommunikation zwischen Fahrzeugen und fest verbauter Infrastruktur an den Straßen (Car-to-Infrastructure) sollen durch eine optimierte Verkehrslenkung und rechtzeitige Gefahrenmeldung zu einem besseren Verkehrsfluss und vor allem zu einer Reduzierung von Verkehrsunfällen beitragen. Vor diesem Hintergrund liegt der offene Zugang zum Fahrzeug im Interesse von Fahrer, Automobilindustrie,

2 Diensteanbietern und der Politik, wie die Forderung der EU nach Halbierung der Verkehrstoten bis 2010 zeigt. In diesem Zusammenhang ist es für zukünftige Design-Entscheidungen im Hinblick auf Online- Zugänge in den Fahrzeugen realistisch anzunehmen, dass beliebige Internet-Dienste genutzt werden, die nicht ausschließlich von oder über einen Fahrzeughersteller angeboten werden. Unabhängig von den möglichen Anwendungen und den jeweiligen Interessensgruppen zeichnet sich jedoch heute bereits ab, dass für die Umsetzung der Anwendungsszenarien, nicht zuletzt aus Kostenbzw. Effizienzgründen, vor allem standardisierte drahtlose Zugangstechnologien zum Einsatz kommen. Neben den bereits teilweise im Fahrzeug verfügbaren Technologien wie UMTS oder WLAN, wird hierfür künftig auch das Internetprotokoll TCP / IP stark an Bedeutung gewinnen. Dabei sind im Kontext der Dienste-Bereitstellung Betreibermodelle absehbar, bei denen die erforderlichen Dienste- /Content-Server nicht mehr unter der Hoheit eines Herstellers stehen, sondern von unabhängigen Dritten betrieben werden. Im Extremfall sind dann sogar ausführbare Programme wie die oben erwähnte Treiber-Software nicht mehr unter der alleinigen Kontrolle der Fahrzeughersteller. Auch diese Entwicklung spricht klar für einen offenen Zugang und die künftige Nutzung von Internettechnologien im Fahrzeug. Nicht zuletzt für die neuen Telematikanwendungen (z.b. lokale Gefahrenwarnung) ist ein standardisierter, d.h. herstellerunabhängiger Zugang zum Fahrzeug notwendig; diese benötigen für ihre Wirksamkeit eine kritische Fahrzeug-Dichte, wofür eine spontane und herstellerunabhängige Kommunikation zwischen den Fahrzeugen erforderlich ist. Die aufgezeigten Entwicklungstrends erfordern auch künftig Standard-Schnittstellen und -Protokolle, über die die Fahrzeuge ansprechbar sind, wodurch der Intranet-Ansatz, bei dem Fahrzeuge im globalen Internet nicht sichtbar werden, immer unwahrscheinlicher wird. Im Gegenteil, die Fahrzeuge werden Teil des globalen Internets und sind dadurch potentiell für die bekannten Internet-Angriffe wie DoS (Denial of Service), Viren und Trojaner etc. anfällig. Bedrohungen bei der Benutzung des Internets im Fahrzeug Angriffe auf Übertragungsebene Auf Grund der künftig möglichen und bereits in der Entwicklung befindlichen Anwendungen, kann davon ausgegangen werden, dass die Fahrzeuge als Teil des globalen Internets zukünftig auch verstärkt online sind, d.h. sie sind immer und für jedermann über das Internet-Protokoll TCP/IP erreichbar. Besonders bei den auf einer Car-to-Car Kommunikation basierenden Szenarien muss davon ausgegangen werden, dass Fahrzeuge eingehende Verbindungen auch von Absendern akzeptieren, die dem Hersteller des Fahrzeugs per se nicht bekannt sind. Wäre das nicht der Fall, könnten zwischen Fahrzeugen verschiedener Hersteller keine Fahrsicherheitsdaten ausgetauscht werden. Wichtig in diesem Zusammenhang ist die Tatsache, dass bei dieser Kommunikation eine physikalische Verbindung aufgebaut wird, die Ressourcen des Prozessors im Empfangssteuergerät bindet, wodurch sogenannte Denial-of-Service Attacken auf das Fahrzeug denkbar sind. Bei einer solchen Attacke versucht der Angreifer aus dem Internet heraus, die Prozessoren des Steuergeräts, das die Internetkommunikation verwaltet, durch eine Vielzahl von Anfragen komplett auszulasten. Im besten Fall wird dadurch die Rechenleistung des Steuergeräts derartig ausgereizt, dass die eigentliche Applikation auf dem Steuergerät, z.b. die Anzeige von Wegstrecken für den Fahrer, nicht mehr ausgeführt werden kann. Eine erfolgreiche Denial-of-Service Attacke kann aber auch zum kompletten Absturz bzw. Ausfall des Steuergerätes führen und dadurch sogar weitere Funktionen im Bordnetz eines Fahrzeugs beeinträchtigen. In einem solchen Fall könnten sogar fahrrelevante Funktionen des Fahrzeugs betroffen sein. Angriffe dieser Art sind also immer möglich, wenn das Fahrzeug eingehende Verbindungsanfragen akzeptiert und bearbeitet. Da diese Verbindungsanfragen noch vor einem möglichen Authentisierungsvorgang der eingehenden Verbindung bearbeitet werden, können sichere Internet-Protokolle wie z.b. HTTPS oder IPsec eine Denial-of-Service Attacke nicht grundsätzlich verhindern. Natürlich ist es nach wie vor unerlässlich, eingehende Verbindungen auch zu authentisieren, aber es sind zusätzliche Sicherungsmechanismen auf Übertragungsebene notwendig, um ein Fahrzeug wirkungsvoll vor Denial-of-Service Angriffen aus dem Internet zu schützen.

3 Beispiel: Es wird von einem fiktiven Zugangs-Steuergerät im Fahrzeug ausgegangen, dass über einen GPRS- Baustein verfügt, der die physikalische Verbindung ins Internet aufbaut. Über diesen Baustein sollen authentische HTTPS-Zugriffe von einer Applikation auf das Internet möglich sein, wie die nachfolgende Abbildung verdeutlicht: Abb. 1: GPRS Verbindung in ein Steuergerät im Fahrzeug HTTPS bedeutet, dass die Verbindung authentisch und verschlüsselt ist. Im nachfolgenden Bild wird nun eine Denial-of-Service Attacke dargestellt, die von einer Vielzahl von Rechnern aus dem Internet durchgeführt wird. Es handelt sich demnach um eine sogenannte Distributed Denial-of-Service Attacke, die das Zugangssteuergerät mit besonders vielen Daten beschickt, so dass durch die riesige Anzahl von Verbindungsanfragen trotz Verschlüsselung und Authentizität der HTTPS-Stack im besten Falle keine Nutzdaten mehr durchlässt, im schlimmeren Fall aber abstürzt und die darüber liegende Internet Applikation ebenfalls beeinflusst. Im Extremfall ist das Zugangs-Steuergerät insgesamt nicht mehr funktionstüchtig und kann auch nicht mehr gestartet werden.

4 Abb. 2: Wirkungsweise einer Distributed Denial-of-Service Attacke On-Board Attacken auf Applikationsebene Im skizzierten Angriff auf Übertragungsebene findet der Inhalt der transportierten Daten keine Beachtung. So kann auf diesen Übertragungsschichten nicht entschieden werden, ob es sich bei den übertragenen Daten um korrekte Steuergeräte-Daten des Fahrzeugherstellers (z.b. für eine Fernwartungsmaßnahme) oder um manipulierte Daten bzw. bösartigen Code handelt, der das Steuergerät veranlasst, außerhalb der spezifizierten Grenzen zu operieren. Beim Vernetzungsgrad aktueller Bordnetzarchitekturen kann ein solches Fehlverhalten potentiell auch fahrsicherheitskritische Fahrzeugdomänen beeinträchtigen. Die fatalen Folgen einer solchen Beeinträchtigung reichen von einer Imageschädigung beim Fahrzeughersteller bis hin zur Gefährdung der Insassen. Sofern aus dem freien Internet Programme heruntergeladen und in das Fahrzeug eingebracht werden (z.b. Endgeräte-Treiber), können solche Veränderungen durch so genannte Malware wie etwa Viren hervorgerufen werden. Wie ihre biologischen Pendants benötigen Viren eine sogenannte Wirtssoftware, von der sie ausgeführt werden, um z.b. andere Programme zu verändern und damit ihre schadhafte Wirkung zu entfalten. Eine verwandte Art von Schadprogrammen sind die sogenannten Würmer, die vom Effekt her mit den Viren vergleichbar sind, sich aber aktiv verbreiten können, während Viren darauf angewiesen sind, dass die infizierten Daten vom Nutzer aktiv weitergeschickt werden. In der klassischen PC-Welt versucht man dieser Schädlinge durch Anti-Viren-Programme Herr zu werden, indem regelmäßig aktualisierte Programm-Versionen der Anti-Viren-Programme aus dem

5 Internet heruntergeladen werden, die eine Art Whitelist der bekannten Viren enthalten, gegen die die Dateien des jeweiligen Rechners geprüft werden. Die Wirksamkeit dieser Maßnahmen hängt wesentlich von der Aktualität der Liste der bekannten Viren ab. Tritt ein neuer Virus auf, der nicht auf dieser Liste auftaucht, so wird dieser nicht erkannt. Im Automobil-Umfeld ist somit auch schon der größte Nachteil eines solchen Verfahrens benannt: Da Fahrzeuge auch in absehbarer Zukunft nicht garantiert zu jedem Zeitpunkt im Lifecycle online sein werden, ist die Aktualität einer potentiellen Anti-Viren-Software im Fahrzeug nicht gewährleistet. Offline-Zeiten die das rechtzeitige Einspielen einer neuen Version des Virenschutzes verhindern, können beispielsweise bei Tunneldurchfahrten, in ländlichen Gebieten oder bei Garagenaufenthalten mit fehlender Abdeckung geeigneter Kommunikationsnetze und bei Batterieausfällen entstehen. Somit wird der Ansatz, das Fahrzeug über Online-Update-Mechanismen zu schützen fragwürdig. Eine weitere Frage, auf die ein Ansatz mit Anti-Viren-Software keine schlüssige Antwort bietet, ist die Tatsache, dass die Anti-Viren-Software selbst Ziel einer Manipulation werden kann und der Schutz somit ausgehebelt werden kann. Beispiel Virenattacke: Als Grundlage wird ein fiktives Steuergerät gewählt, das im Wesentlichen aus einem Micro-Controller und einem Speicherbereich zur Speicherung der Applikationsprogramme besteht. Es wird davon ausgegangen, dass auf dem Steuergerät eine Internet-Applikation läuft, die es dem Benutzer erlaubt, ausführbare Inhalte aus dem Internet zu laden und zur Ausführung zu bringen. Darüber hinaus steuert das Steuergerät die Lautstärkenregelung des Fahrzeugs. Die Kommunikation mit anderen Fahrzeug- Komponenten erfolgt über den MOST-Bus. Die Architektur des Steuergerätes lässt sich dann wie folgt charakterisieren: Abb. 3: Beispiel-Architektur für ein Internet-fähiges Steuergerät In diesem Szenario könnte sich eine Virus-Attacke folgendermaßen darstellen: Der Fahrer lädt eine infizierte Datei in das Internet-Programm. Durch die Ausführung dieser Datei wird die Audio- Applikation im Code-Speicher dahingehend verändert, dass die Standard-Lautstärke auf Maximum gesetzt wird. Beim nächsten Start des Fahrzeugs wird der Fahrer durch ein überlautes Radio beeinträchtigt. Die Manipulation stellt sich also wie folgt dar:

6 Abb. 4: Beeinträchtigung der Lautstärkenregelung durch eine Virus-Attacke Hier nutzt der Virus also die Möglichkeit aus, dass vom SG veränderte Programme gestartet werden. Eine weitere bekannte Art von Internet-Angriffen sind sogenannte Buffer-Overflow-Attacken. Diese nutzen Programmierfehler, um eigenen Programmcode in die Laufzeitumgebung des angegriffenen Objektes (hier: Steuergerät) zu schreiben. Hierbei macht der Angreifer sich zunutze, dass es Fehler im Programm zulassen, Datenmengen in Speicherbereiche zu schreiben, die kleiner sind als die Größe der zu schreibenden Daten. Dadurch werden angrenzende Speicherbereiche des Steuergeräts überschrieben. Somit ist der Angreifer in der Lage, in diesen angrenzenden Speicher eigenen ausführbaren Code einzubringen, und diesen vom Prozessor ausführen zu lassen. Dies kann etwa passieren, wenn Daten online in das Fahrzeug eingebracht und in einen Buffer geschrieben werden, um dann weiter bearbeitet zu werden, z.b. wenn Bilddateien in Fahrzeuge geladen werden. Es könnte sich potentiell aber auch um eine überlange Nachricht im Rahmen einer Car-to-Car Kommunikation handeln. Selbst wenn solche Nachrichten geschützt sind, z.b. über eine digitale Signatur, könnte bösartiger Programmcode im Anschluss an die digitale Signatur angehängt und mit diesem die

7 entsprechenden Speicherbereiche in der Laufzeitumgebung überschreiben werden. Auf diese Weise wäre es denkbar, eine Hintertür auf einem Steuergerät zur Ausführung zu bringen, die sensible Fahrzeugdaten oder gar Daten des Fahrers zum Angreifer überträgt. Im Gegensatz zu der Abwehr von Angriffen durch Viren, bei der das Problem vor allem in der nicht permanent aufrechtzuerhaltenden Online-Erreichbarkeit des Fahrzeugs liegt, basiert bei dieser Art von Angriffen der Schwachpunkt der Abwehr im unvorhersehbaren Zeitpunkt von Werkstatt-Aufenthalten der Fahrzeuge. Ist nämlich eine Sicherheitslücke erst einmal erkannt, so kann diese nur durch das Einspielen eines Patches behoben werden. Jeder, der mit einem Windows-Betriebssystem arbeitet und den automatischen Update-Service über das Internet nutzt, ist mit diesem Vorgang vertraut. Der Rechner zeigt immer wieder an, dass neue Dateien aus dem Internet zum Download bereitstehen, die die bestehenden Programm-Dateien ersetzen und so die identifizierten Lücken schließen. Bei einem Fahrzeug hingegen kann nicht sichergestellt werden, dass Fahrzeuge rechtzeitig in die Werkstatt gebracht werden, damit die Schwachstellen in den Programmen durch eine Neuprogrammierung des Fahrzeugs behoben werden können. Falls dies aber unter allen Umständen notwendig sein sollte, ist eine teure und ggf. imagewirksame Rückrufaktion für die betroffenen Fahrzeuge notwendig. Bei Fahrzeugen mit einer Fernwartungsschnittstelle liegt die Schwachstelle weniger in dem unvorhersehbaren Zeitpunkt des nächsten Werkstatt-Aufenthaltes, wohl aber in der Verfügbarkeit der Online-Verbindung.

8 Beispiel Bufferoverflow: Am Beispiel der obigen fiktiven SG-Architektur kann auch die Arbeitsweise eines Buffer Overflow Angriffs illustriert werden. Hierbei wird angenommen, dass die Internet-Applikation eine Programmierlücke enthält, die es erlaubt, dass zu lange Daten in Speicherbereiche der Laufzeitumgebung z.b. des Programm-Stacks des Micro-Controllers geschrieben und dort ausgeführt werden. Der Buffer Overflow soll in diesem Beispiel Code enthalten, der es ermöglicht, MOST-Befehle über den MOST-Treiber der Kommunikationsschicht des Steuergeräts abzusetzen. Falls das gelingt wäre der Angreifer in der Lage, den MOST-Ring mit Nachrichten zu fluten, und somit wiederum eine Denial-of-Service Attacke auf die Busse zu fahren und so MOST-Steuergeräte eventuell zum Absturz zu bringen, oder gezielt MOST- Steuergeräte durch unsinnige Befehle zu stören. Dies wird in der nachfolgenden Graphik dargestellt: Abb. 5: Beispiel für eine Buffer-Overflow-Attacke In diesem Fall ist also der Angreifer in der Lage - Eine Veränderung des Programmablaufs eines Steuergeräts zu initiieren - den Unerlaubten Zugriff auf Ressourcen eines Steuergerätes zu erlangen. Um die skizzierten Risiken der Manipulation von Steuergeräten zu reduzieren, sind also Lösungen notwendig, die nicht auf einer ständigen Verfügbarkeit von Online-Zugängen und einer über diese Kanäle stets verfügbaren aktuellen Datenbasis beruhen. Unter Berücksichtigung ihrer Wirkweise wurden von secunet Merkmale für die relevanten Angriffsszenarien abgeleitet und unter Einbeziehung der Spezifika der Automobilbranche ein Verfahren entwickelt, wie diese Angriffe auf Basis dieser Merkmale erkannt und neutralisiert werden können.

9 Verfahren zur Lösung dieser Probleme Designprinzipien Aufgrund der oben geschilderten Problematik einer 100-prozentigen Erreichbarkeit eines Fahrzeugs zur Aktualisierung von notwendigen Anti-Viren Programmen bzw. zum Einspielen von Patches zur Beseitigung von Sicherheitslücken wurde von der secunet der Ansatz gewählt, mögliche Angriffe vor Ort im Fahrzeug zu erkennen und ihre Auswirkungen durch entsprechende Schutzmaßnahmen im Fahrzeug zu neutralisieren. Auf diese Weise kann zwar nicht verhindert werden, dass Angriffe vom Grundsatz her stattfinden, bei geeigneter Wahl der Maßnahmen wird jedoch sichergestellt, dass das oberste Sicherheitsziel in einem Fahrzeug durchgesetzt werden kann: die Unversehrtheit der Fahrfunktionen und die Sicherheit der Insassen. Um darüber hinaus auszuschließen, dass die gewählten Schutzmaßnahmen durch einen der geschilderten Angriffe auf die Software eines Steuergeräts ausgeschaltet werden, ist die Einbeziehung einer sicheren Hardware in das Design der Mechanismen unabdingbar. Schutz vor Angriffen auf Übertragungsebene In diesen Bereich fallen die erwähnten Denial-of-Service Attacken. Diese beziehen sich auf die Verfügbarkeit der Internet-Verbindung bzw. der Applikationen eines Steuergerätes, die diese Verbindung nutzen. Vor diesem Hintergrund hat die Secunet unter Nutzung einer sogenannten Secure Communication Unit (SCU) ein Verfahren entwickelt, um in erster Linie performante und ausfallsichere Kommunikationsverbindungen vom und ins Fahrzeug aufzubauen und zu verwalten, ohne dabei den sicheren Betrieb der Applikationen des Fahrzeugs zu beeinträchtigen. Module für die Authentifizierung der Verbindung sind ebenfalls enthalten. Um die Wirkweise der SCU zu verdeutlichen wird das oben bereits beschriebene Szenario eines Internetzugangs angenommen. Die ursprünglich angenommene Steuergeräte Architektur (siehe Abb. 1) wird nun wie nachfolgend abgebildet um die SCU erweitert. Abb. 6: Beispiel-Architektur eines Steuergeräts mit Secure Communication Unit (SCU)

10 Der Software-HTTPS-Stack in der ursprünglichen Architektur wird also im Wesentlichen durch die SCU ersetzt, die als eigener Hardware-Baustein innerhalb des Steuergeräts realisiert ist. Damit wird zunächst einmal sichergestellt, dass Software-Angriffe die Funktion der Hardware-basierten SCU nicht beeinträchtigen können. Die Verwaltung der SCU Ressourcen übernimmt das sogenannte Koordinationsmodul. Dieses Koordinationsmodul kann über ein Mikrokern basiertes Betriebssystem realisiert werden. In dieser Ausprägung ist das Koordinationsmodul für die eindeutige Zuweisung und Verwaltung der Speicherbereiche zur Ausführung der angeschlossenen Module (hier: HTTPS- und IPC-Modul, vgl. unten) verantwortlich. Das Koordinationsmodul stellt sicher, dass die zugewiesenen Speicherbereiche zur Laufzeit der Module von diesen nicht verlassen werden. Zudem regelt das Koordinationsmodul in dieser Form die Kommunikation zwischen allen angeschlossenen Modulen und kapselt im Kompromittierungsfall das kompromittierte Modul gegen die restlichen, Module ab, um einen beeinflussungsfreien Betrieb zwischen den Modulen zu gewährleisten. Für die Beispielarchitektur bedeutet das konkret, dass das HTTPS-Modul mit dem IPC Modul lediglich über das Kommunikations-Modul Informationen austauschen kann. Das HTTPS-Modul realisiert dabei den HTTPS-Kommunikationsstack und sowie den physikalischen Zugang zum GPRS-Modul. Zudem kommuniziert es via Kommunikationsmodul mit dem Verschlüsselungs-Modul, das als Krypto-Co- Prozessor realisiert sein kann. Das IPC Modul hat lediglich zur Aufgabe, die Inter-Prozessor- Kommunikation (IPC) zwischen dem Hardware-Baustein SCU und dem Hauptprozessor des Zugangs- Steuergeräts zu realisieren. Insbesondere wird also der Datenstrom aus dem Internet an die Internet- Applikation weitergeleitet. Der Nutzen der aufgezeigten Architektur besteht nun darin, dass bei Kompromittierung bzw. Ausfall des HTTPS-Moduls, der Kern (Koordinationsmodul) und die restlichen Module normal weiterarbeiten. Im schlimmsten Fall sind dann die Auswirkungen eines DoS-Angriffs wie folgt dargestellt:

11 Abb. 7: Abwehr von Distributed-Denial-of-Service Angriffen. Bei einer erfolgreichen Denial-of-Service Attacke fällt also lediglich das HTTPS-Modul aus. Vom Grundsatz her ist es jedoch möglich, dass das HTTPS-Modul vom Koordinations-Modul wieder gestartet werden kann. Eine Auswirkung auf die Applikation des Zugangssteuergeräts ist durch die Architektur und Funktion des Koordinationsmoduls ausgeschlossen, ebenso wie ein Absturz des

12 gesamten Steuergeräts. Daneben bietet das als Krypto-Co-Prozessor realisierte Verschlüsselungsmodul deutliche Geschwindigkeitsvorteile, nicht zuletzt beim Verbindungsaufbau, da die rechenintensiven Krypto-Operationen von einer dafür optimierten Hardware durchgeführt werden können. On-Board-sicherheit auf Applikationsebene Während also eine SCU für eine sichere Verbindung sorgt, ist damit noch nicht das Problem gelöst, dass die über die Internet-Verbindung eingebrachten Daten manipulierten bzw. bösartigen Code enthalten. Wie oben dargestellt handelt es sich hierbei um Angriffe, die im Wesentlichen durch die folgenden Muster gekennzeichnet sind: - Veränderung und Hinzufügen von Dateien - Veränderung des Programmablaufs eines Steuergeräts - Unerlaubter Zugriff auf Ressourcen eines Steuergerätes, z.b. Zugriff auf MOST-Schnittstellen zum Versenden von Busnachrichten Vor diesem Hintergrund hat die secunet ein Verfahren entwickelt, welches durch eine zweite, ebenfalls in Hardware umgesetzte Instanz im Steuergerät verkörpert wird - die sogenannte Protection Unit (PU).

13 Abb. 8: Prinzipielle Architektur der Protection Unit (PU) Hauptaufgabe einer PU ist die Überwachung der Laufzeitumgebung eines Steuergeräts und der statischen Programmspeicher. Herzstück der Protection Unit ist dabei die Überwachungslogik. Diese realisiert eine Schnittstelle zum Micro-Controller eines Steuergeräts, um kontinuierlich die Laufzeitumgebung des entsprechenden Micro-Controllers zu prüfen. Hierzu verfügt die Überwachungslogik über die entsprechenden Informationen, um z.b. zu überprüfen, ob die Adressbereiche der Internet-Applikation eingehalten werden. Auf diese Weise kann dann ein Buffer Overflow entdeckt werden, der diese Adress- / Speicherbereiche verlässt. Ebenso kann die Überwachungslogik die Verwendung von bestimmten Ressourcen z.b. der MOST-Schnittstelle überwachen. Daneben prüft die Überwachungslogik auch permanent die Integrität der statisch im Code-Speicher abgelegten Applikationen. Insbesondere hier bedient sich die PU der Krypto-Unit, die Signaturen über diese Speicherbereiche prüft. Dies kann eine kyptographische Checksumme über Speicherbereiche oder die digitale Signatur von Applikationen sein. Hat die Überwachungslogik nun ein von der Spezifikation abweichendes Verhalten erkannt, so wird die Schutzlogik davon benachrichtigt. Je nach Art des erkannten Fehlverhaltens werden von der

14 Schutzlogik die entsprechenden Maßnahmen initiiert. So kann die Schutzlogik z.b. den oben geschilderten Zugriff unterbinden, indem die Ausführung der Internet-Applikation gestoppt wird. Dazu ist ein Eingriff der PU in den Programmablauf des Micro-Controllers notwendig. Darüber hinaus, kann das Steuergerät in einen definierten Zustand versetzt werden, um eine Wiederholung des erkannten Fehlers zu vermeiden. Dieser definierte Zustand wird als Notlaufeigenschaft bezeichnet. Dabei handelt es sich um eine Applikation, die den Betrieb des Steuergeräts in einem definierten Zustand aufrecht erhält und dadurch sicherstellt, dass die Fahreigenschaften und damit die Sicherheit für die Insassen gewährleistet ist. Je nach Art des erkannten Fehlverhaltens können unterschiedliche Notlaufeigenschaften aktiviert werden. Diese reichen beispielsweise vom Neustart (Reset) des Steuergeräts auf dem die bösartigen Applikationen zur Laufzeit vorhanden sind und dem Löschen dieser Daten, bis hin zur Überführung des Steuergerätes in einen Basisbetrieb, z.b. Anzeigen eines Logos und Programmierbarkeit des SG zur Fehlerbeseitigung in einer Werkstatt. Die Wirkweise der Überwachungslogik für die oben genannten Beispiele einer Viren- bzw. Buffer-Overflow-Attacke ist in der nachfolgenden Abbildung dargestellt. Die rot markierten Stellen zeigen, dass die Überwachungslogik hier das Fehlverhalten bzw. die Änderungen erkennt und die Schutzlogik die implementierten Maßnahmen aktiviert.

15 Abb. 9: Erkennung der Angriffsmuster durch die Überwachungslogik der PU Generell detektiert also die Überwachungslogik ein Fehlverhalten und meldet dies der Schutzlogik, die das Steuergerät in einen definierten Zustand versetzt (z.b. Zustand der Original-Software oder Notlaufeigenschaft), was einen ggf. über kryptographische Mechanismen abgesicherten Neustart einschließt. Hierdurch soll sichergestellt werden, dass zumindest grundlegende Eigenschaften eines Steuergeräts erhalten bleiben (z.b. Gateway-Funktionalität innerhalb des Bordnetzes). Es wird also unspezifiziertes Verhalten erkannt. Auf diese Weise werden die Fahrzeug-Domänen von den Infotainment Domänen soweit wie möglich voneinander abgeschottet. Mögliche Erweiterungen der SCU bzw. PU In den obigen Abschnitten wurden die Grundfunktionen der SCU und der PU als Einheiten innerhalb eines Steuergeräts dargestellt. Dabei wäre die SCU auch als eigenes Steuergerät denkbar, welches

16 Verbindungen entgegen nimmt und diese über die Busse an die entsprechenden Steuergeräte weiterleitet. In einem solchen Fall müsste die SCU um CAN-, MOST- oder Flexray-Treiber erweitert werden. Um die SCU im Bedarfsfall programmierbar zu machen, z.b. um aktualisierte CAN-Treiber einzuspielen, ist es vom Konzept der SCU vorgesehen, dass nach erfolgreicher Autorisierung von außen auf die SCU zugegriffen werden kann. Für die Autorisierung kann die in der Verschlüsselungseinheit enthaltene Kryptographie herangezogen werden. Noch augenfälliger wird das Erfordernis der Programmierbarkeit bei der PU. Hier basiert die Erkennung von Fehlverhalten eines Steuergeräts auf gewissen Heuristiken zur Erkennung eines Angriffs. Diese Heuristiken können sich im Laufe der Zeit ändern, und müssen somit von dazu berechtigen Tools oder Hintergrundsystemen nachgeladen werden können. Speziell im Fall der PU kann es zu Diagnose- Zwecken sinnvoll sein, ein Logging der Fehlerfälle einzusetzen. Dazu sind entsprechende Speicher vorzuhalten, die dann von autorisierten Mitarbeitern eines Fahrzeugherstellers ausgelesen werden können. Ausblick Bei den oben beschriebenen Ansätzen zur SCU und der PU handelt es sich um Konzepte, bei deren Umsetzung ein genau abgestimmtes Zusammenspiel von Hardware- und Software-Architekturen notwendig ist. In diesem Zusammenhang spielen neben Mikrokern basierten embedded Betriebsystemen, auch Sandbox-Verfahren und Virtualisierungstechniken zur Separierung der Applikationen untereinander eine große Rolle. Zu prüfen ist hierbei, inwieweit solche Ansätze von dezidierter Hardware unterstützt werden können. Die Palette reicht hier von speziellen ASICS über IP- Core gestützte Co-Prozessor-Ansätze bis hin zu Einbeziehung von FPGA-Bausteinen. Die letzteren bieten Aussicht auf eine, durch den Fahrzeughersteller im Feld konfigurierbare Hardware. Solche Bausteine würden es prinzipiell zulassen, dass die oben erwähnten Heuristiken zur Erkennung von Angriffen performant in Harware realisiert werden können und andererseits geänderte Erkennungsalgorithmen, z.b. aufgrund neuer Erkenntnisse zur Erkennung von Angriffen, in die FPGA-Bausteine nachgeladen werden können. Bei der Auswahl der Hardware werden neben Performance auch Sicherheitsaspekte eine große Rolle spielen. Wie sicher sollen kryptografische Geheimnisse zur Authentisierung, Verschlüsselung und Autorisierung z.b. von Wartungszugriffen auf die Bausteine bzw. Steuergeräte sein? Werden Sicherheitsniveaus benötigt, wie man sie von Smart- Cards kennt, oder kommen auf Grund der spezifischen Anforderungen der Automobilbranche aus Security-Sicht schlankere Methoden zum Einsatz? Hier wird in Zukunft ein spannender Dialog mit Halbleiterherstellern und Fahrzeugherstellern hinsichtlich Prozessor-Roadmaps und Steuergeräte- Architekturen notwendig sein, um eine sichere und performante Plattform zu schaffen, die dem Kostendruck und den Verfügbarkeitsanforderungen der Automobilindustrie Rechnung trägt. Im Gegenzug entsteht eine Steuergeräte-Generation, die den Fahrzeughersteller in die Lage versetzt, mit den Mitteln der modernen Informationstechnologien seinen Kunden völlig neue Erlebniswelten um das Automobil herum zu schaffen und dennoch keine Abstriche bei der Sicherstellung der Fahreigenschaften machen zu müssen.

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen:

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen: MOBILE WAREHOUSE: ist eine von Bluetech Systems entwickelte kostengünstige Middleware zur Anbindung von mobilen Datenerfassungsgeräten an die verschiedensten ERP Systeme, und beinhaltet alle Funktionen

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

1 Relevanz von Netzwerken in KMUs

1 Relevanz von Netzwerken in KMUs 1 Relevanz von Netzwerken in KMUs Computernetzwerke sind innerhalb von Unternehmen und Institutionen ein notwendiger, unabdingbarer Teil der Infrastruktur geworden und werden oftmals für die Übertragung

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Test & Diagnose. Thomas Romanek. thomas.romanek@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

Test & Diagnose. Thomas Romanek. thomas.romanek@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab Test & Diagnose Thomas Romanek thomas.romanek@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Tests zur Qualitätssicherung V-Modell Spezielle Verfahren in Automotive Das Diagnosesystem

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 3: Wie führe ich eine Firmware- Aktualisierung bei meinem PocketBook-eReader durch? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de!!!!!

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-4-0 Januar 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-4-0. Technische Unterstützung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Eric Gastel Funktion/ Bereich: Geschäftsführer Organisation: Unternehmensberatung für

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr