Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

„Daten sind das Gold des 21. Jahrhunderts“ ist ein viel zitiertes Statement, welches in jüngerer Vergangenheit an den unterschiedlichsten Stellen und in den verschiedensten Branchen immer wieder zu hören ist. Manchmal wird anstelle des Begriffs „Gold“ auch von „Rohöl“ gesprochen – so oder so ein offenbar wertvoller und mit endlicher Menge zu findender Schatz. Ein Schatz, den es zu hüten und zu schützen gilt und, wenn man es genauer betrachtet, im Fall von digitalen Daten in scheinbar unendlicher Fülle generiert werden kann bzw. vorkommt.

So ist es nicht verwunderlich, wenn man landläufig von Datenschutz spricht, wenn es darum geht, Daten vor Missbrauch, Diebstahl und Verlust zu sichern. Und in Deutschland fühlt man sich in dieser Beziehung sofort gut aufgehoben, da unsere Datenschutzgesetze als die schärfsten weltweit gelten.

Ist dem tatsächlich so und fühlen wir uns mit unseren digitalen Daten tatsächlich zurecht sicher? Oder werden hier unterschiedlichste Aspekte und Anforderungen in einen Topf geworfen? So viel sei vorab verraten: Die Antworten auf diese Fragen lauten: Nein, digitale Daten sind alles andere als sicher und ja, hier wird einiges durcheinandergeworfen bzw. unzulässig vereinfacht.

Wer mehr zu diesem Thema wissen möchte, dem sei der Fachartikel "Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016" von Dipl.-Ing. Thomas Käfer, M.Sc. empfohlen, der im Juni 2016 im Verlag Thieme erschienen ist: https://www.thieme-connect.com/products/ejournals/journal/10.1055/s-00000150

Bewerte diesen Beitrag:
Weiterlesen
8372 Aufrufe
0 Kommentare

Dipl.-Ing. Thomas Käfer ist Speaker bei der LeetCon am 02. und 03.11.2016 in Hannover

Dipl.-Ing. Thomas Käfer ist Speaker bei der LeetCon am 02. und 03.11.2016 in Hannover

Am 02. und 03.11.2016 findet in Hannover die Leetcon 2016 statt. Dipl.-Ing. Thomas Käfer ist einer der Speaker und wird über das Thema Pentration-Test im Automotive-Umfeld referrieren.

Auf der LeetCon 2016 ist für jeden was dabei!

IT-Verantwortliche & Führungskräfte, Administratoren, Entwickler, aber auch IT-Service-Dienstleister werden voll auf ihre Kosten kommen.
Auditoren und Berater aus den Bereichen BSI-Grundschutz, ISO-27001, VdS3473 und Datenschutz können sich über Veränderungen mit Gleichgesinnten austauschen.

Live-Hacking und Awareness-Vorträge sind für verschiedenste Mitarbeiter im IT-Umfeld interessant und spannend.

Infos und Anmeldung: https://leetcon.de/

Bewerte diesen Beitrag:
Weiterlesen
8203 Aufrufe
0 Kommentare

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Once again! Auch in diesem Jahr sind wir wieder dabei, wenn die RWTH Aachen federführend durch das IKA Prof. Lutz Eckstein und das VKA Prof. Stefan Pitschinger vom 10. bis zum 12. Oktober 2016 im Aachener Eurogress das Aachener Kolloquium veranstaltet. Erwartet werden rund 1.800 Teilnehmer aus 25 Nationen, die sich über den aktuellen Stand der Forschung und Entwicklung im Bereich Fahrzeug- und Motorenbau informieren wollen. Dipl.-Ing. Thomas Käfer, M.Sc. referiert unter dem Stichwort Car-Forensics 2.0 über aktuelle Neuigkeiten im Bereich der IT-Sicherheit von Fahrzeugen und mit vernetzen Infrastrukturen sowie über Angriffsmöglichkeiten und Konzepte, wie man solche Angriffe erschweren und abwehren kann. Ein Muss für jeden Entwickler, denn auch und gerade Safety-relevante Systeme im Fahrzeug können durch Fehler bei der IT-Security erheblich in ihrer Funktion und Betriebssicherheit beeinträchtigt werden - bis hin zum Totalausfall.

Weiterführende Informationen und Anmeldung: http://www.aachener-kolloquium.de/

Bewerte diesen Beitrag:
Weiterlesen
8908 Aufrufe
0 Kommentare

Autobild und ADAC bestätigen: So einfach kann man Keyless Entry austricksen

Autobild und ADAC bestätigen: So einfach kann man Keyless Entry austricksen

Wir haben ja bereits im März 2016 in einem Blog-Beitrag davon berichtet: Keyless Entry beim Auto ist nicht sicher. Und wir wollten den Test-Aufbau mit Billig-Equipement nachbauen. Das haben wir uns zwischenzeitlich gespart, denn der ADAC und die Autobild waren schneller.

Nun hat zum Einen der ADAC in einem Test an aktuellen Modellen nachgewiesen, dass man Modelle verschiedener Hersteller mit einem Funkreichweitenverlängerer entwenden kann. Aber auch die Autobild war aktiv und zusammen mit dem CCC einen Bastelaufbau im Wert von 30,- € dazu benutzt, das Funksignal zwischen Schlüssel und Fahrzeug zu verlängern. Zugegeben: Sie haben in diesem Fall noch ein langes Kabel als Verlängerung benutzt und sich so den Nachbau der Funkstrecke gespart, aber der Aufbau aus Sender und Empfänger für die eigentliche Transpondertechnik ist keine Raketen-Wissenschaft. Jetzt das abgegriffenen Siganl per WLAN oder gar LTE bi-direktional weiter zu transportieren ist reine Fleißarbeit.

Ich bin froh, dass mein nächstes Auto diese Funktion nicht hat. Aber ich werde mich sicher ärgern, wenn die Teilkaskotraife aufgrund erhöhter Diebstahlzahlen steigen. Eine Differenzierung bei den Versicherern, ob man ein Auto mit oder ohne Keyless Entry hat, wäre wünschenswert und fair. Und noch besser: Die Auto-Industrie sollte sich mal ein paar Gedanken mehr machen, wie man so ein System sicher machen kann. Oder ist ein geklautes Auto auch ein verkauftes Auto? Ein Schelm, der Böses vermutet.

Bewerte diesen Beitrag:
Weiterlesen
9670 Aufrufe
0 Kommentare

Computervirus in Atomkraftwerk Gundremmingen entdeckt

Computervirus in Atomkraftwerk Gundremmingen entdeckt

Die dpa meldet am 25.04.2016: Im bayerischen Atomkraftwerk Gundremmingen ist ein Computervirus entdeckt worden. Die Schadsoftware sei bei der Vorbereitung der Revision in Block B aufgefallen, teilte das Kraftwerk mit. Eine Gefährdung des Personals oder der Bevölkerung habe es nicht gegeben, da alle sensiblen Bereiche des Kraftwerks entkoppelt und nicht mit dem Internet verbunden seien…

Liebe Leute, langsam heißt es aufwachen. Vor wenigen Tagen warnte der neue BSI-Präsident Arne Schönbohm vor Toten durch Hackerangriffe auf Autos. Jetzt ein Computer-Virus (wie immer) im nicht-nuklearen Teil eines Atomkraftwerks. Schon „visionär“, was ich seit gut zwei Jahren in zahlreichen Vorträgen (u.a. Car-Forensics) zum Thema IT-Sicherheit im Internet der Dinge erzähle… oder einfach nur offensichtlich? Bei allen Chancen der Digitalisierung der Vernetzung und Digitalisierung bitte die Sorgfalt bei der Daten- und IT-Sicherheit nicht vergessen. Das ist eine Top-Prio! Denn was nützt das tollste System, wenn es Ihnen nicht mehr gehört?

P.S. Und das Video, war eigentlich nur zur Einstimmung in das Thema IT-Sicherheit und nicht als Blaupause und Vorlage für einen Systementwurf gedacht…

Bewerte diesen Beitrag:
Weiterlesen
11823 Aufrufe
0 Kommentare

Digitale Forensik ist ein Thema im Innovationsreport der IHK NRW

Digitale Forensik ist ein Thema im Innovationsreport der IHK NRW

"Sicherheit im Netz: Von Malwareanalyse bis zur Kfz-Forensik" titel die IHK NRW im gerade erschienenen Innovationsreport Industrie 2015.

IT-Experte Thomas Käfer informiert über IT-Sicherheit und Digitale Forensik

Auch 2015 hat die IHK Bonn/Rhein-Sieg die Kooperation mit dem Horst-Görz-Institut fortgesetzt und das ITS-Breakfast insgesamt achtmal in den Räumen der IHK Bonn/Rhein-Sieg angeboten. Kooperationspartner sind die XING-Gruppen IT-Connection, IT-Stammtisch Köln, IT-Forum Bonn/Rhein-Sieg und ITS-Breakfast. Zu diesem Expertenforum wurde ausschließlich über das soziale Netzwerk XING eingeladen. Im Durchschnitt nahmen rund 40 Teilnehmer an den Veranstaltungen teil. Neben einem Impulsvortrag zu einem aktuellen IT-Sicherheitsthema bietet das Format vor allem die Möglichkeit der Netzwerkbildung unter Experten. Themen der zurückliegenden Veranstaltungen waren unter anderem das IT-Sicherheitsgesetz, Malwareanalyse, Digitale Kfz-Forensik, Notfallmanagement, Mobile Security und das Erstellen eines Berechtigungsmodells. Aufgrund der weiter großen Aktualität des Themas IT-Sicherheit wird diese Kooperation auch 2016 fortgesetzt.

Die gesamte Broschüre können Sie hier herunterladen: http://www.essen.ihk24.de/blob/eihk24/Innovation/downloads/3183454/2c6842d7ed572bfe7eb5e245c71486e1/Industrie--und-Innovationsreport-2015_2016-data.pdf

 

 

Bewerte diesen Beitrag:
Weiterlesen
9107 Aufrufe
0 Kommentare

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

In Kooperation mit dem CYBER TRAINING CENTER der ESG hält Dipl.-Ing. Thomas Käfer am 08.04.2016 ein Grundlagenseminar zum Thema Automotive Security in München/Fürstenfeldbruck

Das halbtägige Seminar vermittelt in kompakter Form die IT-Sicherheitsgrundlagen, die spezifisch für den Automotive-Bereich relevant sind. Zu den Inhalten gehören insbesondere:

  • Automotive-Innovationen wie Car2X und autonomes Fahren und damit verbundene IT-Sicherheitsrisiken und Schutzmaßnahmen
  • Zusammenhang von Security und Safety
  • Haftungs-, Datenschutz- und Privacy-Aspekte
  • Bedeutung von Automotive-Forensic
  • Top 10 Code of Conduct-Empfehlungen zu Datensicherheit, -hoheit und -zugriff

Mehr Infos und Anmeldung...

Weitere Termine:

Bewerte diesen Beitrag:
Weiterlesen
10704 Aufrufe
0 Kommentare
Empfohlen

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Wie die Süddeutsche am 25.02.2016 vermeldet, ist mal wieder ein Auto über das Internet gehackt worden. Diesmal hat es Nissan mit dem Modell Leaf erwischt. Über eine ungesicherte Verbindung offenbar ohne jegliche Autorisierungsprüfung (Passwort o.ä.) gelang es dem Sicherheitsforscher Troy Hunt die Klimaanlage eines tausende Kilometer entfernt befindlichen Nissan Leaf ein- und auszuschalten und sensible Fahrbewegungsdaten auszulesen. Dazu reichte nach seinem Reverse-Engineering das Kopieren einer präparierten URL in den Webbrowser. Die Schwachstelle ist offenbar eine unzureichend abgesicherte App, mit der auf das Fahrzeug zugegriffen werden kann.

Das deckt sich mit den Forschungsergebnissen aus meinem Forschungsprojekt Car-Forensics. Auch hier war eine der gefundenen Angriffsvektoren die Kompromittierung der mit dem Fahrzeug gekoppelter Smartphone-Apps (in diesem Fall BMW). Im oben genannten Bericht wird bemängelt, dass der Hersteller mehr als vier Wochen gebraucht hat, um die Lücke vorübergehend zu schließen. Ich finde das noch schnell, denn viele der von mir bei BMW gefundenen Lücken funktionieren nach über einem Jahr immer noch und das, obwohl BMW eine detaillierte Schwachstellenanalyse aus September 2014 vorliegt (kostenfrei geliefert).

Besonders brisant an dem Nissan-Hack ist, dass dieser möglicherweise nicht einmal strafbar ist. In Deutschland wäre z.B. § 202a StGB anwendbar:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft (...)

Das blöde daran ist, dass der Zugang ja offensichtlich nicht besonders gesichert ist. Damit könnte (!) gelten: Feuer frei liebe Hacker! Und das ist für den Besitzer doppelt blöd, denn damit fällt nicht nur eine Hürde für den Hacker, sondern man kann ihn (je nach nationaler Gesetzeslage) möglicherweise nicht einmal dafür belangen (bitte jetzt trotzdem nicht nachmachen). Nur den Hersteller könnte man jetzt zivilrechtlich angreifen, da er ganz offenbar seinen Sorgfaltspflichten nicht nachkommt und in Bezug auf die IT-Sicherheit gängige Regeln der Technik missachtet (Verschlüsselung, Authentifizierung etc.).

Besonders ärgerlich ist, dass man solch einen Fehler leicht durch Penetration-Tests vor Inbetriebnahme eines solchen Systems durch Sicherheitsfachleute hätte aufdecken können. Ein solcher Implementierungsfehler wäre mit ziemlicher Sicherheit schon bei der Prüfung des Systemdesigns aufgefallen.

Man müsste dazu nur mal jemanden beauftragen, der sich damit auskennt. Der eine oder andere Hersteller hat das schon erkannt. Andere lernen noch. Hoffentlich rechtzeitig, bis die ersten Autos vollautomatisch fahren und Hacker dann hoffentlich vergeblich versuchen, die Autos fernzusteuern. Das sind dann Spielzeugautos im Maßstab 1:1… Böse!

Mehr Infos: http://www.sueddeutsche.de/auto/auto-sicherheitsluecke-hacker-uebernimmt-nissan-klimaanlage-aus-tausenden-kilometern-entfernung-1.2880424

Und wie der Hack im Detail funktioniert, steht hier: http://www.troyhunt.com/2016/02/controlling-vehicle-features-of-nissan.html

 

Bewerte diesen Beitrag:
Weiterlesen
11745 Aufrufe
0 Kommentare

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Dass die so bequemen Keyless-Entry-Systeme moderner Fahrzeuge hochgradig unsicher sind, ist in Fachkreisen bereits seit einigen Jahren ein alter Hut - sollte man meinen. Bei einem Keyless-Entry-System kann der Autoschlüssel in der Hostentasche bleiben und der Wagen öffnet sich allein schon durch die Annäherung des legitimen Besitzers, der diesen Key mitführt (nicht zu verwechseln mit der normalen Fernbedienung am Schlüssel, bei der man immer noch eine Taste drücken muss, um den Wagen auf- oder abzuschließen). Und natürlich braucht man dann zum Starten des Autos auch keinen Zündschlüssel einstecken und drehen. Das ist ja so etwas von „Old School“!

Problem 1: Entfernt man sich nun vom Auto und schließt den Wagen per Knopfdruck ab und will dann durch einen Griff an der Fahrertür kontrollieren, ob der Wagen wirklich verschlossen ist, geht die Karre wieder auf. Also wieder abschließen und noch einmal versuchen. Damit kann man einen Doofen stundenlang beschäftigen: der kommt nicht von seinem Auto weg... Zu kontrollieren, ob der Wagen wirklich verschlossen ist, ist eine gute Idee, denn Kriminelle nutzen sogenannte Jammer, die das Funkspektrum im Umkreis blockieren und somit den Schließbefehl der Fernbedienung "übertönen". Die Kiste geht dann nicht zu.

Problem 2: Findige Autodiebe haben herausgefunden, dass man das Funksignal zwischen Schlüssel und Auto, welches nur in einem ganz definierten Nahbereich meist innerhalb von wenigen Meter funktioniert, mit einer sogenannten Relay-Station-Attacke praktisch beliebig verlängern kann. Dazu verfolgt Täter 2 den legitimen Autofahrer und greift mit einem Transponder und seiner Relay-Station das Signal des Schlüssels ab (der Täter muss dafür nur in der unmittelbaren Nähe des Opfers bleiben). Täter 1 geht derweil zum Auto und koppelt seinen Transponder mit dem Fahrzeug. Über seine Relaisfunkstelle, die z.B. via WLAN oder auch Mobilfunk mit der Relaisfunkstelle des 2. Täters verbunden ist, wird jetzt Auto und Schlüssel vorgegaukelt, dass sie sich in der Nähe zueinander befinden. Je nach Automodell funktioniert dass aufgrund nicht geprüfter Latenzzeiten über Kilometer. Das Auto öffnet sich und der Täter 1 kann die Zündung einschalten und den Wagen starten, da das Auto "denkt", der Schlüssel befände sich im Auto. Nun kann der Täter 1 solange mit dem Auto herumfahren, bis er es ausschaltet. Das macht er sinnigerweise erst dann, wenn er in einem sicheren Versteck angekommen ist und die Wegfahrsperre in Ruhe ausgebaut wird.

Zu diesem Problem gibt es bereits eine Reihe von wissenschaftlichen Veröffentlichungen (u.a. von der ETH Zürich aus 2010: http://www.ethlife.ethz.ch/archive_articles/100706_autoknacker_ch ) und gar einen eigenen Wikipedia-Artikel... https://de.wikipedia.org/wiki/Keyless_Go .

Erstaunlich, dass das bei den Autoherstellern noch nicht angekommen ist. Ich habe mir gerade einen neuen PKW bestellt und fand die Funktion, den Kofferraum mit einer Wischbewegung des Fußes unter der hinteren Stoßstange öffnen zu können, ja ganz nett. Dumm nur, dass das a) nicht stabil funktioniert und man dann auf dem Supermarktparkplatz Gefahr läuft, als Hampelmann verspottet zu werden und b) dass das nur in Verbindung mit einem solchen Keyless-Entry-Systems angeboten wird. Also Funktion, die in einem Technologie-Paket enthalten war, einfach abbestellen, denn der Verkäufer wusste gar nichts von den Keyless-Entry Angriffen und ob das Auto, um das es ging, dafür auch anfällig ist.

Tja und da kommt der Hammer: Der Wagen sollte jetzt rund 630,- € teurer werden. Ich fragte nach: Ich soll für den Verzicht auf eine nicht stabil funktionierende und zudem höchst unsichere Funktion Geld bezahlen? Ja, sollte ich, denn virtuelles Cockpit, Navigation und Smartphone Interface kosten einzeln rund 630 € mehr als im Paket mit dem unsicheren Keyless Entry… Ich habe mich mit meinem Händler einigen könne, dass ich auf die Keyless Entry-Funktion ohne Mehrpreis verzichten darf. Daran wäre sonst beinahe der Deal gescheitert…

Jetzt freue ich mich auf den neuen (sicheren) Wagen. Wobei: Eigentlich blöd. Ich hätte ihn doch mit dem Keyless Entry bestellen und dann mal den Test machen sollen, ob er auch mit diesem Relaisstations-Trick angreifbar ist. Dann hätte ich ihn immer noch mit einem Produktmangel zurückgeben können…

Zurück zum eigentlich Problem: Abhilfe gegen Attacken Krimineller auf den Schlüssel in der Hosentasche kann der stolze Besitzer eines Keyless Entry-Systems übrigens dadurch abwehren, dass er seinen Schlüssel in Alupapier oder eine Metalldose verpackt. Okay, dann muss er zum Öffnen nicht nur in die Hosentasche greifen, sondern den Schlüssel auch noch auspacken. Das ist Old School! Ach ja: Und die Schlüssel auch zuhause nicht in der Nähe der Haustür ablegen, wenn das Auto auf der Straße steht… Es sind schon Autos geklaut worden, bei denen die Täter den Trick durch die geschlossene Haustür angewendet haben.

Und wer glaubt, dass so eine Relaisstation etwas Magisches ist: Die ersten Versionen kosteten angeblich rd. 20.000 €. Wir probieren mal, ob man das nicht auch – wie an der einen oder anderen Stelle zu lesen – vielleicht auch mit 100,- € Equipment hinbekommt… Stay tuned. Auf Car-Forensics.de berichten wir über den Fortschritt…

Bewerte diesen Beitrag:
Weiterlesen
13043 Aufrufe
0 Kommentare

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Am 19.02.2016 von 13:30 bis 17:30 Uhr referiert Dipl.-Ing. Thomas Käfer, M.Sc. im Euregionalen Jugendgästehaus Colynshof, Maria-Theresia-Allee 260, Aachen zum Thema

Strafrecht/IT-Recht - Grundlagen der digitalen Forensik

im Rahmen den Seminarreihe des Aachener Anwalt Vereins.

Kostenbeitrag:
für Mitglieder des AAV - BAV - KAV 100,00 € zzgl. 19 % MwSt. = 119,00 €
für Nichtmitglieder 110,00 € zzgl. 19 % MwSt. = 130,90 €

Fortbildungsbescheinigung gem. § 15 FAO: 3,5 Zeitstunden
Anmeldung (obligatorisch) und weitere Infos: http://www.aachener-anwaltverein.de/go/seminare.html

Zielgruppe


Dieses Seminar richtet sich gleichermaßen an Juristen als auch an Ermittler und bietet auch für die eigene tägliche Praxis im Umgang mit DV-Systemen anwendbare Sicher-heitshinweise und empfohlene Richtlinien, um Schwachstellen in Systemen oder bei der Handhabung zu schließen bzw. erst gar nicht entstehen zu lassen.

Schwerpunkte


•    IT-Sicherheit, Datenschutz und Datensicherung
•    Verschlüsselung und digitale Signaturen
•    Grundlagen der Digitalen Forensik
•    Cyberkriminalität und Computerstrafrecht aus sachverständiger Sicht
•    Reverse Engineering und Schwachstellenanalyse
•    Browser- und Anwendungsforensik
•    Digitale Kfz-Forensik

Fragestellungen
•    Wie funktioniert Phishing?
•    Wie funktioniert Verschlüsselung und Hashen (von Passwörtern)?
•    Gute und schlechte Passwörter
•    Incident Response – Maßnahmen im Schadensfall (Chain-of-Custody)
•    Technische Fallstricke beim Löschen und Sperren von Kundendaten (Daten-schutz)
•    Private Internet- und E-Mail-Nutzung am Arbeitsplatz (Zugriff und SPAM-Filter)
•    Probleme und Fallstricke beim Prinzip „Bring Your Own Device“
•    Auswertung von Smart-Phones (am Beispiel von Apple IOS-Apps)


 

 

Bewerte diesen Beitrag:
Weiterlesen
12073 Aufrufe
0 Kommentare