Anti-Forensik auf mobilen Endgeräten
|
|
- Bastian Jaeger
- vor 7 Jahren
- Abrufe
Transkript
1 ! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba
2 Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte iphone Besonderheiten Antiforensische Konzepte auf dem iphone Fazit 2
3 Warum Antiforensik? 3
4 Warum Antiforensik? > Jemand wird es tun 3
5 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen 3
6 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden 3
7 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden 3
8 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung 3
9 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3
10 Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3
11 Was ist Antiforensik? 4
12 Was ist Antiforensik? > Methoden und Tools die eine forensische Untersuchung erschweren oder verhindern > Die Untersuchung muss mehr Ressourcen benötigen als dem Ermittler zu Verfügung stehen 4
13 Methoden der Antiforensik 5
14 Methoden der Antiforensik > Datenzerstörung 5
15 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten 5
16 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten 5
17 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger 5
18 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten 5
19 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie 5
20 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe 5
21 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten 5
22 Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten Wo keine Daten anfallen können keine gefunden werden 5
23 Methoden der Antiforensik 6
24 Methoden der Antiforensik > Weisses Rauschen 6
25 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten 6
26 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip 6
27 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung 6
28 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung 6
29 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen 6
30 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip 6
31 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt 6
32 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools 6
33 Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools Exploits oder blinde Flecken der Tools ausnutzen 6
34 Mobile Endgeräte 7
35 Mobile Endgeräte Auf dem iphone zu finde 7
36 Mobile Endgeräte Auf dem iphone zu finde > PIM 7
37 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten 7
38 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten 7
39 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7
40 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7
41 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic 7
42 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS 7
43 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten 7
44 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps 7
45 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps 7
46 Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voic > SMS > Anruflisten > 3rd Party Apps Allg. ist der Umgang mit dem Gerät anders 7
47 iphone Besonderheiten 1/2 iphone 3GS Hardwareverschlüsselung 8
48 iphone Besonderheiten 2/2 9
49 iphone Besonderheiten 2/2 > Read Only Systempartition 9
50 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten 9
51 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition 9
52 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9
53 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9
54 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9
55 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9
56 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse 9
57 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion 9
58 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse 9
59 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9
60 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9
61 iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9
62 Antiforensische Konzepte auf dem iphone 1/3 10
63 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10
64 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10
65 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht 10
66 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern 10
67 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB 10
68 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB 10
69 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse 10
70 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10
71 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10
72 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig 10
73 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse 10
74 Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse reines Konzept 10
75 Antiforensische Konzepte auf dem iphone 2/3 11
76 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace 11
77 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers 11
78 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit 11
79 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11
80 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11
81 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten 11
82 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten 11
83 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11
84 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11
85 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin 11
86 Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin Reines Konzept 11
87 Antiforensische Konzepte auf dem iphone 3/3 12
88 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator 12
89 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät 12
90 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss 12
91 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept 12
92 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces 12
93 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition 12
94 Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition Umgesetzt 12
95 Fazit 13
96 Fazit > Antiforensik auch auf mobilen Endgeräten 13
97 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst 13
98 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13
99 Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13
100 Ende Vielen Dank für die Aufmerksamkeit 14
101 Literatur LITERATUR B. X. Chen, Hacker says iphone 3gs encryption is useless for businesses. M. Dan Frakes, Inside iphone 3.0 s remote wipe feature. A. Developer, ios 4: Understanding data protection., iphone in business security overview. K. S. Andrew Hoog, iphone forensics white paper. A. Vance, The iphone 3gs and forensics: Encryption changes the game? A. Developer, Wwdc 2010 session securing application data. J. Zdziarski. O reilly webcast: iphone forensics-live recovery over usb.. O reilly webcast - part 2 - iphone forensics 3g[s]. [Online].Available: R. R. Kubasiak and S. Morrissey, Mac OS X, ipod, and iphone Forensic Analysis DVD Toolkit, 1st ed. Syngress, J. Zdziarski, iphone Forensics: Recovering Evidence, Personal Data, and Corporate Assets, 1st ed. O Reilly Media, B. Blunden, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, 1st ed. Jones Bartlett Publishers, E. Sadun, The iphone Developer s Cookbook: Building Applications with the iphone 3.0 SDK (2nd Edition) 15
Antiforensik auf mobilen Endgeräten
Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt
MehrForensik mobiler Endgeräte
Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrMobile Devices Smartphones & Tablets im Unternehmen
Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security
MehrDaten löschen, aber richtig Über die Besonderheiten von SSDs
Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam
MehrMobile Device Management
Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
Mehrios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und ipod Touch: Herausforderungen, Vorgehensweisen und Tools
ios-auslesemethoden im Vergleich: Physischer logischer und Over-the- Air-Zugriff auf Apple-Smartphones und Tablets ios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrDie Computerzeitschrift der Zentralverwaltung
Die Computerzeitschrift der Zentralverwaltung September 2011 INHALTSVERZEICHNIS 1. Ausbildung junger, motivierter Fachinformatiker 2. Die mobile Welt 3. Gemeinsam lernen! 4. Kreatives Blumenbeet REDAKTION
Mehr5 Grundsätze zu mobilegov -
5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrA9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrData At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008
Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrDigitale Verhütung: Verschlüsselte Datengräber
Digitale Verhütung:...unter Windows pera e.v. http://koeln.ccc.de/ 2007-11-29 Gliederung 1 Übersicht 2 Boardmittel 3 Open Source 4 Closed Source Vergleich Boardmittel EFS Kommerzielle Tools Utimaco SafeGuard
MehrWSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes
MehrService Level (Leistungsbeschreibung)
Kapsch BusinessCom AG 5 Service Level (Leistungsbeschreibung) DataDepot as a Service Kapsch BusinessCom AG Wienerbergstraße 53 1120 Wien Österreich Telefon +43 50 811 0 Fax +43 50 811 9995 office@kapsch.net
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
Mehrcyberwebhosting.de Lizenz Reseller Preisliste Stand
cyberwebhosting.de Lizenz Reseller Preisliste Stand 16.07.2018 20537 Hamburg Seite 1 von 6 info@cyberwebhosting.de Lizenz Einzelpreis Reseller 1 Reseller 2 Reseller 3 PLESK ONYX WIN/LNX DEDICATED SERVER
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrInformation. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION.
Information Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION. UPD05021.bin Information Wir freuen uns, dass Sie sich für einen BMW entschieden haben. Je besser Sie mit ihm vertraut sind, desto souveräner
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrWeblogic 12.2 und DB 12.2 das perfekte Duo
Gemeinsam mehr erreichen. Weblogic 12.2 und DB 12.2 das perfekte Duo Matthias Fuchs, Andreas Chatziantoniou Vorstellung > Esentri > Matthias Fuchs > Oracle Partner Spezialized SOA > Ettlingen, Nürnberg
Mehr1 Start mit dem iphone Die Tastatur Telefonieren Nachrichten senden und empfangen Ins Internet mit Safari 119.
Auf einen Blick 1 Start mit dem iphone 15 2 Die Tastatur 53 3 Telefonieren 71 4 Nachrichten senden und empfangen 105 5 Ins Internet mit Safari 119 6 E-Mails 151 7 Kalender, Erinnerungen & Kontakte 173
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrBring your own device Management und Security mobiler Endgeräte
Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrPROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber
PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT Schwarz IT KG Client Technologien Lars Naber ICH IT Erfahrung seit 1991 vom Client Support zum Client Management Lars Naber established 1973 Verheiratet
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrDigitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler
Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
Mehragree21doksharing Release V4.4 - LTS - Neuerungen
agree21doksharing Release V4.4 - LTS - Neuerungen Inhaltsverzeichnis 1 agree21doksharing - Release V4.4 - LTS - Neuerungen... 2 agree21doksharing Apps für ios und Android... 2 Neuerungen für ios (iphone
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrErschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft
Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft Sie sind ein Daten-Messie? Datei-Backups sind die Rettung Mehr als die Hälfte aller Unternehmen weltweit lassen
MehrLink:
Link: https://www.tecchannel.de/a/softperfect-network-scanner-systeme-im-netz-finden,2019052 Kostenloser IP-, NetBIOS- und SNMP-Network-Scanner - Systeme im Netz finden Datum: Autor(en): 14.11.2014 Bernhard
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrNotizen everywhere. Paul Belcl 03.Februar Wir begleiten unsere Mitglieder in die digitale Zukunft
Notizen everywhere Paul Belcl 03.Februar 2015 Wir begleiten unsere Mitglieder in die digitale Zukunft warum gerade - Evernote? Informationsspeicher ähnlich OneNote aber viel flexibler läuft auf JEDEM Client
MehrFree my Android - Step 1
Free my Android - Step 1 Wie man sein Smartphone fit hält Christoph Parnitzke 25. Juni 2017 Free and Open Source Software AG 1 Inhaltsverzeichnis Android - ein Werdegang Das Android-Betriebssystem Android-Derivate
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrAndroid Freund oder Feind
Android Freund oder Feind 03.07.2008 Markus Stäuble, CTO (Head of Technology) 1 www.namics.com about me Markus Stäuble CTO bei namics (deutschland) gmbh Programmierung mit Java seit Version 1.1.7 Autor
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
Mehr1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework
1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrAdvanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
MehrApollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.
Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre
MehrHerausforderung Smartphones& Co.: Sicherheit durch Mobile Device
Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrAPPLE PRODUKTE. Synchronisation und andere Problemstellungen
APPLE PRODUKTE Synchronisation und andere Problemstellungen Synchronisationsprobleme Apple zu Apple Wird besprochen Hier sind eigentlich keine Probleme zu erwarten, da das System in sich stimmt. Die Synchronisation
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrGRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS
GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrIndividuelles Auditing von vielen Datenbanken
Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrVERTICAL MOBILE DEVICE MANAGEMENT
VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche
MehrNATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016
NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 2015 Software AG. All rights reserved. For internal use only RESPONSIVE WEB ANWENDUNGEN MIT NJX ÜBERSICHT Live
MehrMobile Devices Smartphones im Unternehmen
Mobile Devices Smartphones im Unternehmen Referent Oliver Thewes Folie 2 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
Mehr