Mobile- Sandbox Ein Analyse- Framework für Android Applika6onen
|
|
- Reinhardt Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile- Sandbox Ein Analyse- Framework für Android Applika6onen Vortragender: Hanno Lemoine, G Data SoAware AG 13. IT- Sicherheitskongress Bonn, 14. Mai 2013
2 Mo6va6on Ziele von Mobworm Gefahrenpoten6al bes6mmen Bekannte Analysetechniken auf Android übertragen Neuar6ge Analysetechniken entwickeln Zentrale einfach bedienbare online PlaTorm erstellen 13. Deutscher IT- Sicherheitskongress 2
3 Agenda Drei Analysesysteme Mobile Sandbox SAAF - Sta6c Android Analysis Framework DyAnA Framework 13. Deutscher IT- Sicherheitskongress 3
4 Mobile- Sandbox 13. Deutscher IT- Sicherheitskongress 4
5 Mobile- Sandbox Reports Screenshot Sta6sche Analyse Dynamische Analyse ltrace Ausgabe Netzwerkverkehr Virus Total Ergebnis 13. Deutscher IT- Sicherheitskongress 5
6 Webinterface 13. Deutscher IT- Sicherheitskongress 6
7 Reports 13. Deutscher IT- Sicherheitskongress 7
8 Screenshots 13. Deutscher IT- Sicherheitskongress 8
9 Sta6sche Analyse 13. Deutscher IT- Sicherheitskongress 9
10 Dynamische Analyse 13. Deutscher IT- Sicherheitskongress 10
11 Sta6sche & Dynamische Analyse Interagiert In geschützter Umgebung Mit Hilfe des MonkeyRunner Nutzt Daten aus der sta6schen Analyse, um die Codeabdeckung zu erhöhen Protokolliert Dalvik Aufrufe per DroidBox (modifiziert auf Android 2.3 und 4.1) Na6ve Aufrufe per ltrace Netzwerkverkehr 13. Deutscher IT- Sicherheitskongress 11
12 SAAF Sta6c Android Analysis Framework 13. Deutscher IT- Sicherheitskongress 12
13 SAAF Analysiert SMALI Code Features Automa6sche Analyse Manuelle Analyse Grafische Oberfläche APK File Browser Kontrollflussgraph (CFG) Ansicht Verschiedene Analyse Module Quick- Checks Program Slicing Kontrollflussgraph mit SMALI Code 13. Deutscher IT- Sicherheitskongress 13
14 Program Slicing Idee: Welche festkodier- ten Parameter werden bei einem Methoden- aufruf übergeben? Use- def Chains im Programmcode finden String s1 = "rm "; String s2 = "-rf /"; StringBuilder sb = new StringBuilder(); sb.append(s1); sb.append(s2); String cmd = sb.tostring(); Runtime.exec(cmd); 13. Deutscher IT- Sicherheitskongress 14
15 Program Slicing Idee: Welche festkodier- ten Parameter werden bei einem Methoden- aufruf übergeben? Use- def Chains im Programmcode finden Use: Runtime.exec() String s1 = "rm "; def String s2 = "-rf /"; def StringBuilder sb = new StringBuilder(); sb.append(s1); sb.append(s2); String cmd = sb.tostring(); Def: "rm rf /" Runtime.exec(cmd); use 13. Deutscher IT- Sicherheitskongress 15
16 Anwendungsbeispiele Festkodierte Telefonnummern (Anrufe/SMS) Ausgeführte Shell Befehle (rm rf /) Webadressen Befehle von C&C Servern Analyse jedes Methodenaufrufs und aller Parameter Evalua6on Insgesamt über APKs analysiert Analysedauer ca. 10 Sekunden pro APK 13. Deutscher IT- Sicherheitskongress 16
17 DyAnA Framework Dynamisches Android Analyse Framework 13. Deutscher IT- Sicherheitskongress 17
18 DyAnA Masterarbeit an der RUB im Februar 2012 Ziele Java- API und Funk6onsaufrufe mitschneiden Parameter und Rückgabewerte mitschneiden Java Reflec6on auflösen Verschleierungen auflösen Verschlüsselte Konstanten entschlüsseln 13. Deutscher IT- Sicherheitskongress 18
19 Implemen6erung 13. Deutscher IT- Sicherheitskongress 19
20 Implemen6erung 13. Deutscher IT- Sicherheitskongress 20
21 Implemen6erung 13. Deutscher IT- Sicherheitskongress 21
22 Implemen6erung 13. Deutscher IT- Sicherheitskongress 22
23 Implemen6erung 13. Deutscher IT- Sicherheitskongress 23
24 Implemen6erung 13. Deutscher IT- Sicherheitskongress 24
25 Implemen6erung 13. Deutscher IT- Sicherheitskongress 25
26 Weitere Anwendungsmöglichkeiten Untersuchen von Apps (BlackBox Audit) Ergänzung der manuellen, sta6schen Analysen durch dynamische Werte Ermioeln von Premium- SMS- Betrug Dynamisches extrahieren von Parametern (z.b. SMS- Nachricht) Absichern von Apps Herauspatchen von potenziell schädlichen Funk6onen (z.b. Unterbinden von SMS Versand) 13. Deutscher IT- Sicherheitskongress 26
27 Ausblick Mobile- Sandbox Version 2 mit neuen Features Sample Tausch Öffentlich verfügbare API Malware Erkennung durch maschinelles Lernen DroidBox für Android 4.1 Release voraussichtlich Ende Mai 13. Deutscher IT- Sicherheitskongress 27
28 Ausblick SAAF OpenSource seit Ende April Einbindung in Mobile- Sandbox Entwicklung einer Heuris6k auf Basis der Analysen DyAnA Framework Open Source ab Oktober 2013 Weiterentwicklung stockt Suche nach Interessierten und Partnern 13. Deutscher IT- Sicherheitskongress 28
29 Zusammenfassung Mobile- Sandbox hop://mobilesandbox.org/ Michael Spreitzenbarth, Thomas Schreck und Florian Echtler Webservice, sta6sche und dynamische Analyse sowie Detek6on mioels maschinellem Lernen SAAF hop://code.google.com/p/saaf/ Johannes Hoffmann, Tilman Bender, Chris6an Kröger und Hanno Lemoine Veröffentlicht unter GPL Sta6sche Analyse, Program Slicing DyAnA Framework hop://h- lemoine.de/dyana/ Hanno Lemoine Veröffentlichung voraussichtlich Oktober 2013 unter Open Source Lizenz Kostenlose Vorabversionen möglich Dynamische Analyse 13. Deutscher IT- Sicherheitskongress 29
30 Veröffentlichungen Mo- bi- le- Sand- box: Look- ing Deeper into An- dro- id Ap- p- li- ca- <- ons von Micha- el Spreit- zen- barth, Flo- ri- an Echt- ler, Tho- mas Schreck, Felix C. Frei- ling, Jo- han- nes Hoff- mann Sli- cing Dro- ids: Pro- gram Sli- cing for Smali Code von Jo- han- nes Hoff- mann, Mar- 6n Uss- ath, Micha- el Spreit- zen- barth, Thors- ten Holz Beide auf dem 28 th In- ter- na- 6o- nal ACM Sym- po- si- um on Ap- p- lied Com- pu- 6ng (SAC), Co- im- bra, Por- tu- gal, March Deutscher IT- Sicherheitskongress 30
31 Danke Vielen Dank an Alle Mitwirkenden Prof. Holz und Prof. Freiling BMBF BSI Fragen? Jetzt Später an 13. Deutscher IT- Sicherheitskongress 31
32 Zusammenfassung Mobile- Sandbox hop://mobilesandbox.org/ Michael Spreitzenbarth, Thomas Schreck und Florian Echtler Webservice, sta6sche und dynamische Analyse sowie Detek6on mioels maschinellem Lernen SAAF hop://code.google.com/p/saaf/ Johannes Hoffmann, Tilman Bender, Chris6an Kröger und Hanno Lemoine Veröffentlicht unter GPL Sta6sche Analyse, Program Slicing DyAnA Framework hop://h- lemoine.de/dyana/ Hanno Lemoine Veröffentlichung voraussichtlich Oktober 2013 unter Open Source Lizenz Kostenlose Vorabversionen möglich Dynamische Analyse 13. Deutscher IT- Sicherheitskongress 32 Fragen an
The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrDatabase Change Management für Continuous Delivery. Diana Lander und Andreas Falk NovaTec Consulting GmbH
Database Change Management für Continuous Delivery Diana Lander und Andreas Falk NovaTec Consulting GmbH Die Vortragenden Andreas Falk Senior Consultant NovaTec Consulting GmbH Diana Lander Consultant
MehrDokumentation REST API Installation
Dokumentation REST API Installation OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
Mehriphone Push bei den VZ Netzwerken
iphone Push bei den VZ Netzwerken Max Horváth, Steffen Irrgang 1 Vorstellung der Speaker 2 Was sind Push Notifications?? 3 Was sind Push Notifications? Eine Möglichkeit, eine Nachricht an individuelle
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrWebseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools
Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete
MehrKurzanleitung zu XML2DB
Kurzanleitung zu XML2DB Inhaltsverzeichnis 1. Einleitung...3 2. Entwicklungsumgebung...3 3. Betriebsanleitung...3 3.1 Einrichten der Java Umgebung...3 3.2 Allgemeines zu java und javac...4 3.2.1 Allgemeines
MehrDatenhaltung für Android Model First. 30.03.2011 Christian Ingenhaag, Frederik Götz, Carl Steeg
Datenhaltung für Android Model First 30.03.2011 Christian Ingenhaag, Frederik Götz, Carl Steeg Agenda Datenhaltung in Android Motivation / Projektziele Projekt Umsetzung Stand der Entwicklung Fazit 2 Datenhaltung
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrWeb-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen
Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de
MehrProzessoptimierung durch den Einsatz von Webservices. Workshop 26. Juni 2003. Carsten Schmidt carsten.schmidt@gon.de
Prozessoptimierung durch den Einsatz von Webservices Workshop 26. Juni 2003 Carsten Schmidt carsten.schmidt@gon.de 1 Agenda Einführung und Ausgangssituation Optimierungspotenzial und Zielsetzungen Lösungsansatz
MehrWebinar Oracle Applications Testing Suite 6. November 2013 Jens Bielenberg, Andreas Böttcher
Webinar Oracle Applications Testing Suite 6. November 2013 Jens Bielenberg, Andreas Böttcher PRIMUS DELPHI GROUP GmbH 1 Agenda Vorstellung Überblick Functional Testing(Test Manager / Open Script) Demo
MehrPressemitteilung. Die Erwartungen an die Testphase wurden somit deutlich übertroffen.
Joopita Research a.s.b.l Cite op Gewaennchen 14 4383 Ehlerange Luxembourg www.joopita.com Pressemitteilung contact@joopita.org FOR IMMEDIATE RELEASE Oli.lu finale Version jetzt online Nov 19, 2013 LUXEMBURG
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Facebook-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Facebook
MehrCross-Platform Apps mit HTML5/JS/CSS/PhoneGap
Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform
MehrDiplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik
Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität
MehrSimple SMS SMS Gateway
Simple SMS SMS Gateway 2-WAY SMS HTTP-Weiterleitung Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)
MehrAlexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG
, Barbara Paech Ins$tute of Computer Science Chair of So4ware Engineering Im Neuenheimer Feld 326 69120 Heidelberg, Germany hgp://se.ifi.uni- heidelberg.de delater@informa$k.uni- heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT
Mehr#SmartHomeTaHoma2.0 1
#SmartHomeTaHoma2.0 1 TaHoma2.0: Überblick Neue Bedienoberfläche Neue Funktionen Neue Anmeldung Neue Partnerschaften 2 Neues Funkprotokoll Neue Produkte TaHoma2.0: Überblick Neue Bedienoberfläche Neue
MehrInternet-Dienste unter OpenVMS
Internet-Dienste unter OpenVMS Bericht über Relaunch des DECUS WWW-Servers Inhalt Welche Dienste gibt es? Web-Server unter OpenVMS Andere Dienste unter OpenVMS Verknüpfung der Dienste über das Web Ideen
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrMobile App Testing - Mit der richtigen Strategie zum Erfolg
Mobile App Testing - Mit der richtigen Strategie zum Erfolg Thomas Rieger bbv Software Services AG www.bbv.ch 03.09.2015 Q-Event 2015 Erfolgsfaktor Testing 1 Aus dem Alltag eines Mobile App Users 2 Zu
MehrJava: Vererbung. Teil 3: super() www.informatikzentrale.de
Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNutzerhandbuch für die Einreichung von Daten
Nutzerhandbuch für die Einreichung von Daten Teil 15 - Veröffentlichung von Informationen: Anleitung zum Ermitteln der Angaben im Registrierungsdossier, die auf der ECHA-Website veröffentlicht werden Technischer
MehrBenutzerhandbuch - Anbindung
Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrNeues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN
Neues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN Neues CAS genesisworld Berechnungsmodell Zusatzmodule Form- und Database Designer / Exchange sync Bis Juni 2014: Seit
Mehr1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen...
Bedienungsanleitung für alle Mailprogramme Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen... 5 Dolphin Systems
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
Mehr20. DOAG-Konferenz. Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher
20. DOAG-Konferenz Flexible Berichtsgestaltung für die Oracle E-Business Suite mit dem Oracle BI Publisher Nürnberg, 22.11.2007 Dr. Wolfgang Dechert PROMATIS software GmbH 1 Übersicht Grundkonzepte des
MehrGraphen in Apex von Thomas Hernando. www.syntegris.de
Graphen in Apex von Thomas Hernando www.syntegris.de Einleitung FIRMENINFOS Gründung im Jahre 2000 mit Sitz in Neu-Isenburg bei Frankfurt am Main Mehr als 30 Berater Oracle Gold Partner Schwerpunkte liegen
MehrFaxserver und Anrufbeantworter unter Linux mit Java Clientsoftware. Ingo Göppert
Faxserver und Anrufbeantworter unter Linux mit Java Clientsoftware Ingo Göppert Übersicht Ziele der Technikerarbeit Server-Komponenten des Systems ISDN/CapiSuite Drucksystem SFTP und Clientsoftware Senden
MehrChancen der Verbreitung von Parkinformationen aus Wuppertal über den MDM sowie Erwartungen und weitere Planungen der Verwaltung
Chancen der Verbreitung von Parkinformationen aus Wuppertal über den MDM sowie Erwartungen und weitere Planungen der Verwaltung Stadt Wuppertal Straßen und Verkehr Abteilung Straßenverkehrstechnik 15.11.2012
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrCTS EVENTIM ein starker Partner
CTS EVENTIM ein starker Partner Marktführer Ticketing Marktführer Live Entertainment Technologieführer Wachsendes Internetgeschäft Breite Angebotsvielfalt Europas Marktführer im Ticketing mit mehr als
MehrVisuelles Programmieren. mit der neuen. Moskito Workbench
Visuelles Programmieren mit der neuen Moskito Workbench Was ist die Moskito-Workbench? Grafische Programmieroberfläche Kann auch ohne explizite Kenntnisse der Moskito-Programmiersprache genutzt werden.
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
Mehr... über OGVIT GmbH & Co. KG
Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel
MehrMapProxy. Eine praktische Einführung. 07.04.2011 - FOSSGIS Heidelberg. Dominik Helle Oliver Tonnhofer
MapProxy Eine praktische Einführung 07.04.2011 - FOSSGIS Heidelberg Dominik Helle Oliver Tonnhofer Inhalt Was ist der MapProxy? Installation & Konfiguration Seeding von Daten Ausblick Was ist der MapProxy?
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrAnzeige des Java Error Stack in Oracle Forms
Anzeige des Java Error Stack in Oracle Forms (Version 2.0) Juni 2008 Autoren: Jürgen Menge / Thomas Robert Seite 1 von 7 Oracle Forms bietet seit der Version 6i die Möglichkeit, serverseitig Java-Klassen
MehrABT App Based Training Framework
ABT App Based Training Framework Kurzbeschreibung Das ABT Framework wurde von der idesis GmbH mit dem Ziel entwickelt in relativ kurzer Zeit und mit überschaubarem Aufwand mobile Anwendung zu erstellen
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrElektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 13.12.2011 PL.O.T
Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 13.12.2011 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 Spezifikationserweiterungen AP 5 Gateways
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrPC CADDIE SMS Versand
PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrDiese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.
Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren
MehrOWB 10.2 Experts im Einsatz: Automatisierung von Designschritten bei der Bayer Healthcare AG. Referent: Lutz Bauer, Senior Systemberater, MT AG
OWB 10.2 Experts im Einsatz: Automatisierung von Designschritten bei der Bayer Healthcare AG Referent: Lutz Bauer, Senior Systemberater, MT AG Inhaltsverzeichnis Kurzvorstellung Data Warehouse Bayer Healthcare
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrHochschul-App Uni Hohhenheim Case Study
Hochschul-App Uni Hohhenheim Case Study Als Premium Partner von ILIAS unterstützen wir die Weiterentwicklung des Open Source Produktes und stellen so eine langfristig hohe Qualität des Systems sicher.
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrApp Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann
App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html
MehrDas Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück
Anne-Marie Mahfouf Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einleitung 5 2 Arbeiten mit KAppTemplate 6 3 Welche Vorlage brauchen Sie? 9 3.1 Die C++-Vorlage für eine grafische KDE4-Anwendung................
MehrOffice 365 Partner-Features
Loryan Strant Mitgründer, Paradyne Silver Cloud Accelerate Office 365 Partner-Features Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features a. Erstmalige Anmeldung b. Upgrade von Office 365-Testversionen
MehrInhaltsverzeichnis. 1 Einleitung. Literatur. 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]
Inhaltsverzeichnis 1 Einleitung 3 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]....... 4 1.2 Eclipse als Java Entwicklungsumgebung................. 21 1 Einleitung Versionierung mit CVS Eclipse
MehrSehr geehrte Faktor-IPS Anwender,
März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrAPAS ist das Ergebnis unserer langjährigen Erfahrung im Bereich der Mess-, Prüf- und Automatisierungstechnik.
APAS - AMS Prüf- und Automatisierungs-System - APAS ist das Ergebnis unserer langjährigen Erfahrung im Bereich der Mess-, Prüf- und Automatisierungstechnik. APAS zeichnet sich durch folgende Eigenschaften
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrDie Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal
HIER DREHT SICH ALLES UM IHRE ZUKUNFT Entwicklung einer Architektur für automatisierte UI-Tests Im Rahmen Ihrer entwickeln Sie eine Software-Lösung, die das automatische Bedienen und Befüllen der graphischen
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrContent Management mit Open Source Beispiel: OpenCms
Content Management mit Open Source Beispiel: OpenCms Ersteller: Frank Marwedel Datum: 31.08.2005 1 Agenda 1. Was ist Content Management? 2. Welche Arten von (OSS) CMS gibt es? 3. OpenCms 4. Diskussion
MehrZwischenbericht. Diplomarbeit Thema: Evaluation des Projekts Quality Objects. Sven Harazim sh17@inf.tu-dresden.de
Zwischenbericht Diplomarbeit Thema: Evaluation des Projekts Quality Objects Sven Harazim sh17@inf.tu-dresden.de Gliederung Aufgabenstellung Übersicht Dienstgüteparameter Framework Quality Objects Beispielanwendung
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrSybase Central Dokumentation Aktivierung der Monitoringfunktion
Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
MehrBI Publisher Beleggestaltung ganz einfach. Matthias Bergmann Senior Development Berater
BI Publisher Beleggestaltung ganz einfach Matthias Bergmann Senior Development Berater Agenda Vorstellung Anforderungen an Reporting Überblick BI Publisher Erstellen von Belegen mit BI Publisher Demo Fragen
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
Mehr1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Einrichten des Kontos... 3 4 Versenden von SMS... 8 5 Zusätzliche Einstellungen...
Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Einrichten des Kontos... 3 4 Versenden von SMS... 8 5 Zusätzliche Einstellungen... 9 Dolphin Systems AG informieren & alarmieren Samstagernstrasse
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrDJ Party 3.0 > 5 Versprechen, für die digitale Zukunft
DJ Party 3.0 > 5 Versprechen, für die digitale Zukunft Das Versprechen 1 EINZIGARTIG: Erschaffe, checke und mische Deinen MIX auf all Deinen Geräten, egal ob es sich um ein Android oder ios Gerät, PC oder
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrEnjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI)
Enjoy OCI direkt in SAP mit dem SAP Open Catalog Interface (SAP OCI) MM-FB-005 Seite 1 (5) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe.
MehrCitStorm. TU Berlin - Fachbereich CIT Kay Fleischmann Fridtjof Sander Gert Geidel Michael Thomas Constantin Gaul Thomas Misch. April, 09.
CitStorm TU Berlin - Fachbereich CIT Kay Fleischmann Fridtjof Sander Gert Geidel Michael Thomas Constantin Gaul Thomas Misch April, 09. 2014 Projektbeschreibung ZIELSETZUNG Operatoren mit Twitter Storm
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrTicketing mit JIRA Kurzanleitung
Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrDW2004. XML-Datenimport in das SAP Business Information Warehouse bei Bayer Material Science. 3. November 2004. Dr. Michael Hahne, cundus AG
DW2004 XML-Datenimport in das SAP Business Information Warehouse bei Bayer Material Science Dr. Michael Hahne, cundus AG 3. November 2004 cundus AG 2004 Gliederung Motivation SAP Business Information Warehouse
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrStolberg mit neuer Medienpräsenz
Stolberg mit neuer Medienpräsenz auf dem Weg zur SmartCity Detlef Sander Vorstand net-com AG 1 Internet-Projekt der Stadt Stolberg Relaunch und Erweiterung des klassischen Portals Entwicklung einer WebApp
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
Mehr