Sicherheit von Android-Applikationen
|
|
- Rudolph Gerber
- vor 6 Jahren
- Abrufe
Transkript
1 Betreuer: Daniel Poggenpohl 1
2 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 2
3 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 3
4 Android-Grundlagen Architektur Dalvik VM Format von Applikationen Berechtigungsmodell 4
5 Bildquelle: [Arch] 5
6 Android: Dalvik VM Langsame CPU Wenig RAM (20MB!) Kein Swapping Batterie Google (2008): JVM ungeeignet Dalvik ist hier besser! 6
7 Dalvik VM: Speichereffizienz Bildquelle: [Bor08] 7
8 Dalvik VM: Speichereffizienz Bildquelle: [Bor08] 8
9 Dalvik VM: Speichereffizienz Bildquelle: [Bor08] 9
10 Dalvik VM: Speichereffizienz Web Browser: Unkomprimierte JAR: 470K (100%) Komprimierte JAR: 232K (49%) Unkomprimierte Dex: 209K (44%) 10
11 Dalvik VM: Leistung JVM: Stack Machine Dalvik: Register Machine mit virtuellen Registern Google: 30% weniger Instruktionen schneller! Aber: 35% mehr Speicherplatz 11
12 Android: Applikationsformat *.dex: Dalvik-Bytecode AndroidManifest.xml: App-Name, Version, Activities Hintergrunddienste Broadcast-Receiver Sicherheit: Dateien im Archiv sind signiert Bildquelle: [APK] 12
13 Android: Berechtigungsmodell Zunächst Zugriff auf fast nichts! nur Dateien der App selbst Weiteres in AndroidManifest.xml deklarierbar Details in späterem Vortrag 13
14 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 14
15 Sicherheitslücken in Android Master Key -Lücke: Umgehen der Signaturprüfung Erschleichen von In-App-Käufen 15
16 Master Key -Lücke Angriff: Mehrere Dateien mit gleichem Namen in.apk einbauen Tolle-App.apk: Gehackte-Tolle-App.apk: Schädlich Original 16
17 Master Key -Lücke Gehackte-Tolle-App.apk: Signaturverifikation: Mit letzter passender Datei Installation: Erste passende Datei Schädlich Original 17
18 Master Key -Lücke Gehackte-Tolle-App.apk: Signaturverifikation: Mit letzter passender Datei Installation: Erste passende Datei Schädlich Original Warum? Mindestens 8 verschiedene Unzip- Implementierungen in Android APKs veränderbar, ohne Signaturverifikation zu stören! 18
19 Master Key -Lücke Besonders kritisch bei System-Anwendungen Diese dürfen speziell geschützte Rechte deklarieren Veröffentlichung im Juli 2013 durch Firma Bluebox Behebung bereits Februar/März 2013: Remove support for duplicate file entries. 19
20 Erschleichen von In-App-Käufen Anwendung + Google- Bibliothek In-App-Kauf für virtuelle Gegenstände, Abos, Google bietet Bibliothek für Zahlung über Google Play Store IPC Google Play - Rechungsdienst Netzwerk Google-Server Clipart: clker.com, openclipart.org 20
21 Erschleichen von In-App-Käufen Anwendung + Google- Bibliothek IPC Fake-Dienst: Alles bezahlt! Nachrichten von Bibliothek an Dienst: ohne Empfängerangabe! Wird daher an passenden Empfänger nach Priorität zugestellt Angreifer kann Dienst für Rechnungs-Schnittstelle mit hoher Priorität registrieren! 21
22 Erschleichen von In-App-Käufen Eigentlich: Validierung der Google-Server-Signatur im App-Code Aber: Beispielcode von Google fehlerhaft Leere Signatur von Fake-Dienst wird akzeptiert 22
23 Erschleichen von In-App-Käufen Gemeldet am 2. Oktober 2013 Behoben am 8. Oktober: Fixing a couple of bugs. Veröffentlicht am 29. Oktober durch den Entdecker Dominik Schürmann: earlier than previously negotiated with Google, because Google was unable to provide proper attribution 23
24 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 24
25 App-Analyse Untersucht: 1100 Apps aus dem Play Store Aspekte: Sicherheit, Datenschutz Auf Quelltext-Basis Daher Dekompilierung nötig 21 Mio. Java-Zeilen Nativen Code ignoriert 25
26 App-Analyse: Dekompilierung mit ded Retargeting :.dex mehrere.class-dateien 1. Typinferenz: JVM benötigt genauere Typangaben als Dalvik 2. Konstanten: globaler.dex Pool Pool der.class-datei 3. Vorverarbeitung 4. Code aller Methoden durchlaufen: Dalvik-Register lokale JVM-Variable Dalvik-Instruktion JVM-Bytecode-Instruktion 5. Lokaler Konstantenpool + Bytecode.class-Datei Optimierung: Soot Dekompilierung: Soot 26
27 App-Analyse: Ansätze Werkzeug Fortify SCA bietet: Kontrollflussanalyse Datenflussanalyse Strukturelle Analyse Semantische Analyse 27
28 App-Analyse: Ergebnisse 1100 Apps: 500 Stunden Davon 99,97% durch Soot Fehlschläge: 0,59% Retargeting, 5% Soot Feststellungen bzgl. Identifikationsmerkmalen (IMEI, Telefonnummer): Werden oft unverschlüsselt im Netz übertragen Häufig genutzt für User-Tracking 28
29 App-Analyse: Ergebnisse Kein absichtlicher Missbrauch festgestellt Premium-Rufnummer wählen / Premium-SMS senden Kamera-, Mikrofonzugriff für Spionage Bibliotheksnutzung hauptsächlich für Werbung und Analyse der App-Nutzer (561 Apps) Festgestellte Android-spezifische Probleme: Sensible Daten in das System-Log schreiben Unsichere Inter-App-Kommunikation Nativer Code (69 Apps) 29
30 Inhalte Beispiele: Sicherheitslücken in Android Analyse der Sicherheit von Applikationen Android-Grundlagen 30
31 Zusammenfassung Grundlagen: Android, Dalvik, Apps, Berechtigungen Sicherheitslücken: Entweder Vorteil für Angreifer (App-Signatur-Erschleichung) Oder Vorteil für Nutzer (In-App-Kauf-Erschleichung) Allgemeine App-Analyse: Begrenzte Aussagekraft Analyse der Kommunikation: Manuelle Verifikation nötig Für Nutzer wirkungsvoller als Analyse: Verbesserung des Berechtigungsmodells! 31
32 Bonus-Folien! Falls die Zeit noch nicht gefüllt ist 32
33 Dalvik VM: Leistung JVM: Stack Machine Prinzip: push a push b add pop c Dalvik: Register Machine mit virtuellen Registern Prinzip: add c,a,b Google: 30% weniger Instruktionen schneller! Aber: 35% mehr Speicherplatz 33
34 Analyse der Kommunikation zwischen Apps: Angriffe Angriffsmöglichkeit 1: Unberechtigter Nachrichtenempfang Implizite Intents Broadcast-Intents Angriffsmöglichkeit 2: Senden gefälschter Nachrichten An versehentlich öffentliche Schnittstelle An absichtlich öffentliche Schnittstelle 34
35 Analyse der Kommunikation zwischen Apps: Vorgehen ComDroid: Durchsucht Dalvik-Bytecode Für jede gesendete Nachricht: Wurde Empfänger festgelegt? Zugriffsbeschränkung? Kein Empfänger & Keine Beschränkung: Warnung Untersucht AndroidManifest.xml und Bytecode Werden öffentliche Schnittstellen eingerichtet? Wird auf Daten empfangener Nachrichten zugegriffen? Für jede offene Schnittstelle: Warnung 35
36 Analyse der Kommunikation zwischen Apps: Ergebnisse 100 Apps 1013 abfangbare Nachrichten 401 öffentliche Schnittstellen Nicht automatisch Sicherheitslücken 20 Apps daher manuell untersucht 181 Warnungen 20 definitive Schwachstellen Zusätzlich 14 Möglichkeiten für Nachrichten-Einschleusung Fahrplan-App: Kommunikation über öffentliche Broadcasts 36
Smartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrSicherheit in Android
Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrA""rox~ Android-Bausteine WILEY. Wei-Meng Lee. Übersetzung aus dem Amerikanischen von Jutta Schmidt
A""rox~ AWiley Brand Wei-Meng Lee Android-Bausteine Sofort einsetzbare Code-Lösungen für anspruchsvolle Apps Übersetzung aus dem Amerikanischen von Jutta Schmidt WILEY Inhaltsverzeichnis über den Autor...................................................
MehrANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum
Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services
MehrLaVida. Mobile Endgeräte. Andreas Neupert
LaVida Mobile Endgeräte Andreas Neupert Einleitung 1 33 Was? 1) Android a. Hardware b. Entwickeln i. Tools ii. Architektur & Konzepte iii. Google App Inventor c. Benutzen versus 2) WP 7 a. Hardware b.
MehrMobile Application Development
Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann
MehrApp Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A
App Entwicklung für Android F O R T G E S C H R I T T E N E P R O G R A M M I E R U N G I N J A V A D O Z E N T : R E F E R E N T : P R O F. D R. K L I N K E R R I C O L O S C H W I T Z Aufbau der Präsentation
MehrMobile App Development. - Einführung -
Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum ca. 10 Wochen
MehrSmarte Phone-Strategie
Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
Mehr1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework
1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java
MehrProgrammierung für Android. Gliederung 1) Der Markt für mobile Geräte. 2) Android aus Anwendersicht. 3) Android aus Entwicklersicht.
Programmierung für Android Gliederung ) Der Markt für mobile Geräte 2) Android aus Anwendersicht 3) Android aus Entwicklersicht 4) Programmierung Teil Der Markt für mobile Geräte 2 Smartphone-Nutzer 3
MehrBachelor Thesis Michael Barth
Bachelor Thesis Michael Barth 1. One-Time Passwords 2. OTPW 3. Android Plattform 4. App Entwicklung 5. OTPManager App Umgeht Sicherheitsversprechen durch verschlüsselte Passwörter komplett Password muss
MehrApps entwickeln mit HTML und Javascript
Apps entwickeln mit HTML und Javascript Framework "PhoneGap" (Apache Cordova) Apps für diverse Mobil-Plattformen (Android, ios, etc.) Apps als Web-Anwendung Vor- und Nachteile zu nativen Apps. Frank Bartels
Mehr1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine
1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,
MehrMobile App Development
Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum 10 Wochen
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrInstallation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!
Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen
MehrMobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools
Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»
MehrAndroid. LUG-LD Christoph Maya 2011 http://demaya.de. Lizenz: http://creativecommons.org/licenses/by-nc/3.0/de/
Android LUG-LD Christoph Maya 2011 http://demaya.de Lizenz: http://creativecommons.org/licenses/by-nc/3.0/de/ Inhalt Inhalt: ein Mix für Einsteiger und Fortgeschrittene Was ist Android und wo kommts her?
MehrPENETRATIONSTESTS BEI WEB- SERVICES
BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)
MehrEinführung in Android. 9. Dezember 2014
Einführung in Android 9. Dezember 2014 Was ist Android? Software für mobile Geräte: Betriebssystem Middleware Kernanwendungen Android SDK: Tools und APIs zur Entwicklung von Anwendungen auf der Android-Plattform
MehrSicherheitsmechanismen in Java. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 19: Sicherheit. Sicherheitsmechanismen in Java
Universität Osnabrück 1 Sicherheitsmechanismen in Java 3 - Objektorientierte Programmierung in Java Vorlesung 19: Sicherheit Sprachsicherheit Java wurde mit hohen Sicherheitsansprüchen entworfen, da Applets
MehrMobile App Development. - Einführung -
Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum 10 Wochen
MehrMobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile
MehrThema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen
Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone
MehrEinrichten von VoIP Clients für SIP-Accounts
Einrichten von VoIP Clients für SIP-Accounts D AT U M : 2 6. J U N I 2 0 1 5 Email: support@iway.ch Telefon: 043 500 11 11 Inhaltsverzeichnis 1. SNOM...3 Beschreibung...3 Einrichtung...3 2. X-lite...4
MehrXML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.
XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop
MehrVodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrAngriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden
1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrProgrammieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler
Programmieren für mobile Endgeräte SS 2013/2014 Programmieren für mobile Endgeräte 2 Inhalt Toast-Meldungen Permissions Sensoren GPS (Global Positioning System) Kamera Anzeigen von Koordinaten auf einer
MehrEinführung in Betriebssysteme
Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrApps Programmierung von Android-Smartphones
Apps Programmierung von Android-Smartphones 2/14 Geplantes Tagesprogramm Vormittag: Überblick / Erwartungen Warum Android? Grundlagen ggf. gemeinsame Installation ggf. Vergleich Delphi - java ein einfaches
MehrEinführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn michael.kuhn@informatik.uni-hamburg.de
Git Fast Version Control System Michael Kuhn michael.kuhn@informatik.uni-hamburg.de Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2011-09-28 1 / 16 1 Einführung Überblick
MehrMobile Development in.net mit Xamarin
1 Mobile Development in.net mit Xamarin Mobile Web (Hybrid) Apps Vorteil: Weniger Aufwand Multi-Plattform Web-Technologien Nachteil: UX Performance UI Design Gerätefunktionen 2 Plattform abstrahieren 3
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrComputeria Kurs vom 27.3.13
Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrMobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog
Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz
MehrZehn Handy-Tipps für Eltern
Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.
MehrAusarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück
Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.
MehrAgile Testautomatisierung im XING Mobile Team
Agile Testautomatisierung im XING Mobile Team Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Team Lead Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen
MehrAndroid-Testautomatisierung mit Robotium
Android-Testautomatisierung mit Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen technischen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAndroid - Basics. 16.10.2013 Praktikum Enwicklung von Mediensystemen WS13/14
Android - Basics 1 Heute Was ist Android? Programmieren für Android App-Struktur Activities und Intents App-Design GUI und Layout 2 Android in a nutshell Open-Source (Open Headset Alliance) Basiert auf
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrDie Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen
Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation
MehrSoftware Security am Beispiel von Android-Anwendungen
Software Security am Beispiel von Android-Anwendungen 30-jähriges Jubiläum des Fachgebietes Informatik der Universität Marburg / Verabschiedung von Prof. Dr. Manfred Sommer, 31.10.2014 Dr. Karsten Sohr
MehrL4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014
L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario
MehrEclipse 3.0 (Mac) 1. Eclipse installieren. 2. Welcome Projekt schliessen
Eclipse Seite 1 Eclipse 3.0 (Mac) 1. Eclipse installieren Eclipse kann man von der Webseite http://www.eclipse.org/downloads/index.php herunterladen. Eclipse ist für Windows, Mac und Linux erhältlich.
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrAgile Testautomatisierung im XING Mobile Team
Agile Testautomatisierung im XING Mobile Team Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen technischen
MehrErste Erfahrungen mit Android
Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,
MehrInhaltsverzeichnis. Apps für Android entwickeln
Inhaltsverzeichnis zu Apps für Android entwickeln von Jan Tittel und Jochen Baumann ISBN (Buch): 978-3-446-43191-1 ISBN (E-Book): 978-3-446-43315-1 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43191-1
MehrInhaltsverzeichnis. I. Einrichtungassistent 3
Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrSPL - smartport logistics. Mobile User Guide.
SPL - smartport logistics. Mobile User Guide. Schritte zur Einrichtung eines mobilen Gerätes. Schritt 1: Auftragsformular für smartportlogistics Services Als Erstes muss ein Auftragsformular zur Beauftragung
MehrWeb Services Security
Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust
MehrSMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
MehrMailrouter Dokumentation
Mailrouter Dokumentation Mailrouter Funktionen Der Mailrouter ist integraler Bestandteil des CT-PEN Systems und dient zur Verteilung und Konvertierung der Formulardaten. Einlesen der Formulardaten in einen
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrEine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren
Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.
MehrThe Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
MehrAutorensysteme für mobile Anwendungen - Totgesagte leben länger. Prof. Dr. Michael Bauer 25.10. 2012 Autorensysteme
Autorensysteme für mobile Anwendungen - Totgesagte leben länger Was ist, was will ein Autor? Produzent interaktiver, multimedialer Inhalte geschlossene Einheiten (Apps) keine Grenzen für Kreativität Entwicklungs-
MehrApps Programmierung von Android-Smartphones
Apps Programmierung von Android-Smartphones 2/34 Android-Apps Gliederung: Warum? / Warum Android? Grundlagen Beispiel (sehr kurz) weitere Möglichkeiten Einsatz im Unterricht Diskussion / Fragen 3/34 Smartphone-Programmierung
MehrJDroidLib mit Eclipse (Mac/Linux/Windows)
JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrFalko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz
Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz - 19.12.2012 1. Einleitung 2. Technologie 3. Bewertung
MehrAgenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3
SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG
MehrSicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München
Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit
MehrNeues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak
Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,
MehrA9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
Mehrpr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian
pr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian Einleitung pr[sms] Installationsleitfaden für den Wap-Push Versand Einleitung
MehrGRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL
GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
Mehr