Erkennung von Android Malware. Daniel Arp
|
|
- Norbert Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Daniel Arp
2 Überblick: Android-Malware 1
3 Android-Malware Ø Smartphones sind mittlerweile ein beliebtes Angriffsziel Bieten verschiedene Bezahlmöglichkeiten für Dienste Enthalten meist sensible Daten des Nutzers New Malware (Quelle: Kasperksy) H H H H H
4 Motivation & Profit Ø Verhalten der Malware Versand von SMS an Premium-Dienste Diebstahl sensibler Daten (z.b. mtan) Ø Verbreitung der Malware Schadcode versteckt in legitimen Applikationen Download von alternativen Märkten oder Webseiten 2
5 Evolution von Android-Malware Ø Verschleierung Malware ist zur Zeit noch sehr primitiv Trend zu komplexer Malware jedoch erkennbar Malware versucht aktiv ihre Entdeckung zu verhindern Entwicklung aus der Desktopwelt bereits bekannt Ø Polymorphe Malware Einsatz von Laufzeitpackern Verschlüsselung des schädlichen Payloads Verwendung verschiedener Schlüssel 3
6 Beispiel: Backdoor.AndroidOS.Obad Ø Trojaner, der.... SMS versendet.. Befehle von externem Server entgegennimmt.. andere Malware automatisch nachlädt.. sie automatisch installiert und via Bluetooth verbreitet Ø Die Malware verhindert aktiv ihre Entdeckung Nutzt dazu Schwachstellen in dex2jar, dem Android Manifest Parser und Android-System aus 4
7 Methoden zur Malware-Erkennung 1
8 Antiviren Scanner Ø Signaturbasierte Erkennung von Schadsoftware Für jedes neue Malwaresample wird eine Signatur erzeugt Schnell und effizient, solange Signatur in Datenbank existiert Unbekannte Malware kann nicht erkannt werden Ø Probleme: Polymorphe Malware kann schnell erzeugt und verbreitet werden AV Hersteller stellen neue Signaturen nicht rechtzeitig bereit 5
9 Analyse von Malware Ø Statische Analyse Analyse des Quellcodes eines Programms Zur Laufzeit nachgeladener Schadcode kann nicht erkannt werden Ø Dynamische Analyse Programm wird in kontrollierter Umgebung ausgeführt Verhalten des Programms wird zur Laufzeit analysiert Erlaubt nur Aussage über Verhalten des Programms in einer festgelegten Umgebung mit bestimmten Eingaben 6
10 Analyse-Tools Ø Statisch: Androguard Ermöglicht statische Analyse von Android-Apps Disassemblierung/Decompilierung des Dexcodes Extraktion verwendeter API-Funktionen, Berechtigungen etc. Webseite: Ø Dynamisch: DroidBox Ermöglicht dynamische Analyse von Android-Apps Netzwerkverkehr, versendete SMS, Dateizugriffe uvm.. Weitere Informationen: 7
11 Static Android Analysis Framework Ø Statische Analyse des Datenflusses Dabei wird nach schädlichem Verhalten gesucht u.a. nach Funktionen mit konstanten Parametern Konstanter Parameter = hart kodierte Telefonnummer/Textnachricht Ø Weitere Informationen: 8
12 TaintDroid Ø Viele Apps verlangen Zugriff auf sensible Daten In vielen Fällen erscheint der Zugriff zunächst plausibel Häufig werden die Daten jedoch noch anderweitig verwendet Daten werden etwa an einen externen Server geschickt Ø Analyse des Datenflusses von Android-Apps Sensible Daten werden als Quellen markiert Methoden zum Versand von Daten werden als Senken markiert Es wird überprüft, ob Daten einer Quelle eine Senke erreichen Ø Weitere Informationen: 9
13 Mobile Sandbox Ø Statische Analyse von Apps Apps können über Webinterface hochgeladen werden Benutzer erhält nach Analyse ausführlichen Bericht Ø Dynamische Analyse in Vorbereitung Verwendet modifizierte Version von DroidBox & TaintDroid Überwachung von Funktionen in nativen Bibliotheken Ø VirusTotal-Integration Apps werden von über 40 AV-Engines analysiert Ø Webinterface: 10
14 Mobile Sandbox 11
15 Mobile Sandbox 12
16 Drebin 1
17 Drebin Ø Ziel: Erkennung von neuen Malware-Samples Analyse des Verhaltens bekannter Malware Erzeugung eines Klassifikationsmodells, das Verhalten beschreibt Ø Effektiver Schutz nur auf dem Endgerät möglich Verbreitung von Malware über alternative Märkte / Webseiten Ø Technische Herausforderungen Kein Eingriff in das Betriebssystem Geringe Rechenleistung und Speicherressourcen 13
18 Drebin Server Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client App Feature Extraction Embedding into Vector Space Classification Explanation 14
19 Drebin Server Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client App Feature Extraction Embedding into Vector Space Classification Explanation 15
20 Statische Analyse Ø Leichtgewichtige Analyse von Android-Apps Linearer Zeitaufwand beim Auslesen der Informationen Extraktion der Merkmale (Strings) aus 8 verschiedenen Kategorien App Components Filtered Intents Hardware Components Requested Permissions Manifest APK File Protected API Calls Used Permissions Suspicious API Calls Network Addresses Dexcode 16
21 Drebin Server-Side Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client-Side App Feature Extraction Embedding into Vector Space Classification Explanation 17
22 Einbettung im Vektorraum Ø Jedes Merkmal wird auf eine Dimension abgebildet Insgesamt mehr als Merkmale Ø Vektorrepräsentation einer App Extrahierte Merkmale werden auf 1 gesetzt Geringe Distanz zwischen ähnlichen Apps x ϕ(x)! # # # # # # # # " $ & & & & & & & & % android.hardware.wifi android.hardware.telephony SEND _ SMS DELETE _ PACKAGES malicious benign 18
23 Drebin Server Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client App Feature Extraction Embedding into Vector Space Classification Explanation 19
24 Lernphase Ø Datensatz Trainieren und Testen des Lernalgorithmus auf Datensatz Besteht aus gutartigen und Malware Samples Ø Lineare 2-Klassen Support Vektor Maschine Lernt Hyperebene, die Klassen mit größtmöglichem Abstand trennt Kann beschrieben werden durch Gewichtsvektor w benign malicious w 20
25 Drebin Server Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client App Feature Extraction Embedding into Vector Space Classification Explanation 21
26 Klassifizierung Ø Klassifizierungsscore Inneres Produkt aus Modell- und Appvektor Vorzeichen beschreibt Klasse des Samples f ( x) = w, x +2,5 w -1,8 22
27 Klassifizierung Ø Kalibrierung des Detektors FP-Rate sollte nicht größer als 1% sein Wahl eines Schwellwertes ungleich 0 23
28 Klassifizierung Ø Kalibrierung des Detektors FP-Rate sollte nicht größer als 1% sein Wahl eines Schwellwertes ungleich 0 23
29 Erkennungsleistung 94% % 60 47% 40 12% 20 0 Drebin AV-Scanner 24
30 Drebin Server Dataset Feature Extraction Embedding into Vector Space Learning Model Transmission Client App Feature Extraction Embedding into Vector Space Classification Explanation 25
31 Erklärbarkeit Ø Interpretation des Ergebnisses Erlaubt Einblicke in das Verhalten von Malware Hilft bei der Analyse von Falschklassifikationen Ø Jedes Merkmal erhält von SVM ein Gewicht Gewichtung beschreibt Auftrittswahrscheinlichkeit in Klasse Hoch gewichtete Merkmale à charakteristisch für Klasse Daher betrachten wir nur Merkmale mit hohem Gewicht Erlaubt Rekonstruktion des Verhaltens vieler Malware-Familien 26
32 Beispiel 1: FakeInstaller Feature Feature Set Average Weight sendsms() Suspicious Calls 1,12 SEND_SMS Requested Permissions 0,84 android.hardware.telephony Hardware Components 0,57 sendtextmessage() Restricted API Calls 0,52 READ_PHONE_STATE Requested Permissions 0,4 27
33 Beispiel 2: DroidKungFu Feature Feature Set Average Weight SIG_STR Filtered Intents 2,02 system/bin/su Suspicious Calls 1,30 BATTERY_CHANGED_ACTION Filtered Intents 1,26 READ_PHONE_STATE Requested Permissions 0,54 getsubscriberid() Suspicious Calls 0,49 28
34 Beispiel 2: DroidKungFu Feature Feature Set Average Weight SIG_STR Filtered Intents 2,02 system/bin/su Suspicious Calls 1,30 BATTERY_CHANGED_ACTION Filtered Intents 1,26 READ_PHONE_STATE Requested Permissions 0,54 getsubscriberid() Suspicious Calls 0,49 Service is triggered by intent messages 28
35 Beispiel 2: DroidKungFu Feature Feature Set Average Weight SIG_STR Filtered Intents 2,02 system/bin/su Suspicious Calls 1,30 BATTERY_CHANGED_ACTION Filtered Intents 1,26 READ_PHONE_STATE Requested Permissions 0,54 getsubscriberid() Suspicious Calls 0,49 Malware tries to gain root access on the device 29
36 Beispiel 2: DroidKungFu Feature Feature Set Average Weight SIG_STR Filtered Intents 2,02 system/bin/su Suspicious Calls 1,30 BATTERY_CHANGED_ACTION Filtered Intents 1,26 READ_PHONE_STATE Requested Permissions 0,54 getsubscriberid() Suspicious Calls 0,49 Malware steals sensitive data 30
37 Laufzeitanalyse Ø Laufzeitmessung mit Hilfe eines Prototyps Smartphones: Nexus 4, Galaxy S3, Xperia Mini Pro, Nexus i9250 Tablets: Nexus 7 60 sec 10 sec 1 sec 31
38 Verbesserungen Ø Statische Analyse zur Laufzeit Komplette dynamische Analyse zu rechenaufwändig Abfangen von Methodenaufrufen, die dynamisch Code nachladen Geladener Code kann anschließend statisch analysiert werden 32
39 Wie kann der Benutzer sich schützen? Ø Kein Download von Apps aus alternativen Märkten Ø Berücksichtigung der angeforderten Berechtigungen Ø Verwendung der neuesten Android-Version Ø Verwendung von AV-Scannern 33
40 Referenzen Ø [1] Dissecting Android malware: Characterization and evolution (Zhou and Jiang) (Oakland 2012) Ø [2] A study of Android application security (Enck et al.) (USENIX 2011) Ø [3] Using probabilistic generative models for ranking risks of Android apps (Peng et al.) (CCS 2012) Ø [4] Android permissions: a perspective combining risks and benefits (Sarma et al.) (SACMAT 2012) Ø [5] Mobile sandbox: having a deeper look into android applications (Spreitzenbarth et al.) (SAC 2013) 34
41 Vielen Dank für eure Aufmerksamkeit! Fragen? 35
The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrDiese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.
Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
Mehreduroam auf Android-Geräten mit Persönlichem Zertifikat
1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrMobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher
Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrFernzugang Uniklinikum über VMware View
Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
MehrEin Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch
Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrMalistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert.
Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert. Ab sofort ist es noch einfacher Fotos von Ihrem Smartphone direkt zum Projekt zu speichern. Das folgende Schema
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrReferenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015
der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 Aktuelle Entwicklungen der Internetagentur Irma Berscheid-Kimeridze sollten auf der Webseite der Agentur dargestellt werden. Werkzeug der Wahl
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrCOSYNUS iphone/ipad Connector für Tobit David Integriert und offline mit Tobit David arbeiten
COSYNUS iphone/ipad Connector für Tobit David Integriert und offline mit Tobit David arbeiten Harold Strohmaier, Geschäftsführer Michael Reibold, Geschäftsführer Agenda Der iphone-online-client von Tobit
MehrEinrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).
Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version
MehrAnleitung Service App
Anleitung Service App 1. Allgemeine Funktionen Service Hauptmenü: o Erstellung einer Service-Meldung o Kurzanleitung zur Erstellung einer Service- Meldung o Link zur EMCO-TEST Homepage Meine Maschinen:
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrABT App Based Training Framework
ABT App Based Training Framework Kurzbeschreibung Das ABT Framework wurde von der idesis GmbH mit dem Ziel entwickelt in relativ kurzer Zeit und mit überschaubarem Aufwand mobile Anwendung zu erstellen
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrDiese Daten fließen dann sowohl der Arbeitszeitverwaltung der Mitarbeiter, dem Tätigkeitsnachweis und der Nachkalkulation von Projekten zu.
Sehr geehrte Damen und Herren Die Android-Applikation bauav-zeit kann im Rahmen der Nutzung der Auftragsverwaltung bauav auf jedes Smartphone mit Android Version ab 4.1 installiert werden. Die am Handy
MehrTeamlike Administratorenhandbuch
In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrMobile App Development. - Alarm -
Mobile App Development - Alarm - Inhalt Alarme AlarmManger Wake locks 2 Alarm Alarm Oft ist es notwendig eine App zu starten, auch wenn der Benutzer nicht mit ihr interagiert Starten von Activities zu
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
MehrInstallation / Update Advantage Database Server. Die Software Hausverwaltung
Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrZugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch
Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.
MehrUpgrade von Starke Praxis
Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrPOWER YOUR BUSINESS BY QUALIFICATION
POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende
MehrPython SVN-Revision 12
Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrKurzanweisung für Google Analytics
Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDJ Party 3.0 > 5 Versprechen, für die digitale Zukunft
DJ Party 3.0 > 5 Versprechen, für die digitale Zukunft Das Versprechen 1 EINZIGARTIG: Erschaffe, checke und mische Deinen MIX auf all Deinen Geräten, egal ob es sich um ein Android oder ios Gerät, PC oder
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrRegistrierung als Android Market Developer
Registrierung als Android Market Developer Bitte befolgen Sie für die Registrierung als Android Market Developer folgende Schritte: Öffnen Sie die Website http://market.android.com/publish/. Zur Registrierung
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem Android Tablet
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem Android Tablet Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe auf Ihrem Tablet durchzuführen. Drucken
Mehr