Mobile Security. OstPol Event, HSR, Mittwoch

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. OstPol Event, HSR, Mittwoch 30.10.2013"

Transkript

1 OstPol Event, HSR, Mittwoch Mobile Security Peter Heinzmann, Prof. Dr. sc. techn. Olivier Lamotte cnlab AG / Hochschule Rapperswil

2 HSR Informatik Unterricht (ausgewählte Module) Modul Computernetze Modul Mobilkommunikation Modul Informationssicherheit 1 3 Grundlagen (Crypto) Netzwerk- und Plattformsicherheit Anwendungssicherheit Modul WebTechnologien 1, 2 Studien- / Bachelorarbeiten Technologie Transfer (af&e) Institut für Software (IFS) SW Patterns Scrum Institut für Internet-Technologien und Anwendungen (ITA) - StrongSwan Institut für Networked Solutions (INS) Microsoft, Cisco Weiterbildung MAS Software Engineering MAS Humen Computer Interaction (HCI) Zertifikatslehrgang «Betriebliche Datenschutzbeauftragte» 20. September

3 ISP Performance ADSL Cablenet PGP Broadband Security cnlab Entwicklung und Überprüfung von Internet Anwendungen und Informationssystemen Performance Security Software Providertest TourLive Fussball- Spieler Tracker LiveCam Handy Viren Alles unter Kontrolle Internet Porno Mobile Performance als unabhängiger Spin-Off des HSR Computer Network Labs gegründet Peter Heinzmann (IBM Research, HSR) Paul Schöbi (Gretag, PWC) 14 Mitarbeitende Dipl. Inf. / El. Ing. / Phys. FHO/HSR / ETHZ / EPFL / FH/UNI Leipzig 2 Mgmt, 8 Senior, 4 Junior Engineers 100% eigenfinanziert 20. September

4 Performance Benchmarking PAB/MPB, CAB, IBB, IAB (Web/Mail) Personal Accessnet Benchmarking (PAB) Java Applet Applet Homenet Access Unit ISP A cnlab Reference System 1 Applet Mobile Performance Benchmarking (MPB) Mobile Apps Homenet Access Unit DSL ISP B Load Testing Ref- File Reference Server 1 Probe Controlled Accessnet Benchmarking (CAB) Probes Applet Probe Homenet Access Unit Access Unit Access Unit Active Probing DOC ISP C cnlab Reference System 2 Internet Backbone Benchmarking (IBB) Probe Ref- File Reference Server n Web / Mail Portal Internet Application Benchmarking (IAB) Web/ M ail Access Network ISP Backbone Peerings, international connections Q3

5 1 Mobile Revolution

6 Mobile Data Plattform: cnlab Speedtest Übersicht RAN Verbindungstyp (2G/3G bzw. GSM, EDGE / UMTS, HSPA, HSPA+) Connection Typ (Bearer) DL: 0.4, 3.6, 7.2, 14.4, 21, 42 Mb/s UL: 0.4, 1.8, 5.7 Mb/s Gateways Proxies Smartphone Typ DL: 0.4/3.6/5.8/7.2/10.2/14.4/21 Mb/s UL: 0.4/1.8/2.0/5.7 Mb/s 6 App Vertrag (max, throtteling) RAN Anzahl/Aktivität gleichzeitige Nutzer Backhaul Backhaul- Verbindungs- Kapazität (n*2.048mb/s aufgeteilt auf 3 Zellen, GSM/EDGE/UMTS) Internet Server, App / Content Anbieter

7 Swisscom Number of Grids: 3222 (100%) Number of Grids > 5 Mbit/s: 1725 (54%) 7 Number of Grids > 1 Mbit/s: 2591 (80%)

8 Sunrise Number of Grids: 1272 (100%) Number of Grids > 5 Mbit/s: 415 (33%) 8 Number of Grids > 1 Mbit/s: 935 (74%)

9 Orange Number of Grids: 1204 (100%) Number of Grids > 5 Mbit/s: 460 (38%) 9 Number of Grids > 1 Mbit/s: 914 (76%)

10 cnlab Mobile Speedtest HTC One (2,7%) 27.2Mbit/s Download Tests iphone 5.2 (27.4%) 12.4Mbit/s Samsung S4 GT-I9505 (5.7%) 10.6 Mbit/s iphone 4S (16.1%) 2.9Mbit/s Samsung SIII GT-I9300 (4.8%) 2.7Mbit/s Samsung SII GT-I9100 (3.3%) 2.6Mbit/s iphone 4 (12.5%) 2.1Mbit/s

11 Aufteilung Tester: Geräte CH ch, Anzahl Messungen All Anzahl Devices Anzahl Messungen Swisscom Anzahl Devices iphone 65'321 9'202 47'620 7'584 Android 208'947 4' '465 3'610 Symbian Total 274'588 13' '373 11'259 iphone 24% 68% 28% 67% Android 76% 32% 72% 32% Symbian 0% 0% 0% 1%

12 Zokem: «Google» der Mobilewelt 360-degree view on consumer behavior and mobile usage through holistic on-device measurements

13 Beispiel: Auswertung der Verbindungsdaten eines Mobilnetzbetreibers

14 Beispiel AirSage: Bewegungsdaten

15 Erfassung von Verkehrsinformationen mit Mobile Crowdsourcing: «Waze»

16 2 Smartphones/Tablets und Sicherheit

17 Informationssicherheitsmanagement Management der Prozesse zur Aufrechterhaltung der Vertraulichkeit, Echtheit und Verfügbarkeit von Informationen Vulnerabilities Massnahmenkataloge M 1 Infrastruktur M 2 Organisation M 3 Personal M 4 Hardware/ Software M 5 Kommunikation M 6 Notfallvorsorge controls (measures, protection) Information (asset, value) Gefährdungskataloge (Applied Threat) G 1 Höhere Gewalt G 2 Organisatorische Mängel G 3 Menschliche Fehlhandlungen G 4 Technisches Versagen G 5 Vorsätzliche Handlungen

18 Bedrohung in Funktion von Motivation und Mitteln (Angreiferkategorien) Zeit,Finanzielle Mittel Politisches Interesse Persönlicher Gewinn Persönliche Profilierung Nationales Interesse Hacktivismus (Auftrags-) Hacker IT-Freak Geheimdienst Wirtschaftsspion Langeweile Neugier Jedermann Technische Fähigkeiten

19 Smartphone Angriffsvektoren Sensors (Input Devices) Microphone (Voice Recognition) Keypad Snapshot Camera (2592 x 1944 Pixel) Video Camera (30 Frames/s, 640 x 480 Pixel) GPS Location Infos (Long/Lat/Alt, Direction, Speed, Time) Acceleraton Sensor (Step counter) Mobile Network Infos (CellID, RecPower) Fingerprint Sensor Storage, CPU Memory Card Device Memory Communication Mobile Network (GSM, GPRS, UMTS) Wireless LAN Internet Server App Markets Devices Output Display Loudspeaker Vibrator Infrared, NFC

20 Lösung: Smartphone Angriffsvektoren (1) Sensors (Input Devices) Microphone (Voice Recognition) Keypad Snapshot Camera (2592 x 1944 Pixel) Video Camera (30 Frames/s, 640 x 480 Pixel) GPS Location Infos (Long/Lat/Alt, Direction, Speed, Time) Acceleraton Sensor (Step counter) Mobile Network Infos (CellID, RecPower) Fingerprint Sensor PrivacyAttacks Storage, CPU Memory Card Device Memory Hidden Functions Communication Mobile Network (GSM, GPRS, UMTS) Sniffing, Rerouting Wireless LAN Internet Server App Markets Malware Identity Theft Output Display Loudspeaker Vibrator Vulnerabilities Infrared Worms Devices Payment

21 OWASP Mobile Threat Model App Stores Websites Web Services Cloud Storage Internet Corporate Networks Voice SMS Mobile Carrier Network WiFi (WLAN) GPS Signaling Devices (Mobile, Interface, Payment System, Notebook, Local Wireless Communication Bluetooth, Near Field Communication (NFC) Apps Builtin Apps Libraries Kernel Corporate Apps Runtime Enwironment Operating System Drivers Consumer Apps Virtual Machines (SandBox) File System Radio GPS Sensor Hardware Extensions Memory Card USB Interface Devices (Notebook/PC, Card Reader, Sensors, ) Hardware SIM Card 21

22 Beispiel: Trojaner

23 Beispiel: Versteckte Funktionen Zelleninformationen lokal auslesen, Aktivieren des Feldtest-Modus iphone: *3001#12345#* Android: *#*#4636#*#* Cell-ID zu GeoKoordinaten- Datenbanken sercpos.comopencellid.org developer.yahoo.com/yrb/zonetag/l ocatecell.html

24 Beispiel: Samsung Factory Reset Sicherheitslücke: Smartphone Factory Reset per Web-Link, SMS oder QR-Code URL tel:xyz führt Telefonfunktionen aus: tel:*#06# > Anzeige der IMEI tel:*2767*3855# > Factory Reset Scannen Sie diesen QR-Code mit Ihrem Smartphone. Falls die Seriennummer des Geräts (IMEI) anzeigt wird, sind sie verletzlich

25 Beispiel: OpenBTS und OpenBSC openbts.sourceforge.net simuliert eine GSM- Funkzelle (BTS) Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Funkzelle zur Verfügung Asterisk Software PBX openbsc.gnumonks.org/tra c/wiki/openbsc Simuliert GSM BSC beherrscht SMS-Versand und das Durchstellen von Gesprächen Unterstützte BTS BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle) 25

26 Beispiel: OpenBTS und OpenBSC openbts.sourceforge.net simuliert eine GSM- Funkzelle (BTS) Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Funkzelle zur Verfügung Asterisk Software PBX openbsc.gnumonks.org/tra c/wiki/openbsc Simuliert GSM BSC beherrscht SMS-Versand und das Durchstellen von Gesprächen Unterstützte BTS BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle)

27 Mobile Forensics Programme Diverse Hersteller: Paraben Device Seizure, CellDEK, CelleBrite UFED, MOBILedit!,.XRY Beispiel: Oxygen Forensic Suite

28 Beispiel: Hintertüren für Staatsorgane? Indien: RIM, Nokia und Apple Geräte sollen Software enthalten, um es Geheimdiensten und anderen Organisationen zu ermöglichen, heimlich Daten abzugreifen Kalifornien: Formulare mit welchen Strafver-folgungsbehörden Apple und Google zur Entsperrung von Mobiltelefonen ohne PIN- Eingabe auffordern

29 Beispiel: Mobile Phone Data Extraction and Key Recovery

30 3 WLAN Demo

31 Demo: Ich kommuniziere via WLAN ist das gefährlich?

32 WLAN Access Point (Beacon Frames) SSID: FreeInternet Internet Internet Server WLAN Access Point DA SA FC Dur. Broadcast MAC AP BSS ID MAC AP Seq. Data AP Beacon every 102.4ms

33 WLAN Access Point Liste

34 Demo Access Point Liste (Beacon Frames)

35 Beispiel: WLAN Access Point (Network Sniffer Attacke) SSID: FreeInternet Internet Internet Server WLAN Access Point Network Sniffer (Wireshark) Liste besuchter Webseiten

36 Demo Traffic Monitoring saas.appoxee.com zkb.is-teledata.chxkcd.com $www.thinkdifferent.us dis.criteo.com alive.ds-intel.net creative.metalyzer.com customer.teliacarrier.com/ alert.services.conduit.com alive.dsintel.netcreative.metalyzer.com affiliate.zurichconnect-promo.ch alert.services.conduit.com dellinc.tt.omtrdc.net affiliate.zurichconnect-promo.ch alert.services.conduit.com dellinc.tt.omtrdc.net dis.criteo.com

37 WLAN Access Points aktiv suchen (Request / Response) BSS ID SA DA Data Seq. Broadcast MAC Sta1 BroadcastDur. FC Sta1 Probe Request DA SA BSS ID FC Dur. MAC Sta1 MAC AP MAC AP Seq. Data AP Sta1 Probe Response

38 Stationen Authentisieren sich bei WLAN Access Points Bei der offenen Authentisierung schickt die Station einen Management Frame Authentication Request an den AP und dieser antwortet mit einem positiven Authentication Response. Bei der Shared Key Authentication mit (oder ohne) Verschlüsselung meldet sich die Station mit einem Shared Key beim AP an. Dieser antwortet mit einem positiven Authentication Response, falls der Shared Key richtig ist

39 Demo Phones und Probe Requests Liste

40 Verbinden mit dem Access Point und Verbindung abbrechen Nach erfolgreicher Authentisierung verbindet sich die mobile Station mit dem AP durch Aussenden eines Association Request Frames. Der AP antwortet mit dem Association Response und liefert der mobilen Station den Parameter Association ID und registriert die MAC-Adresse der mobilen Station in seiner Adresstabelle. Es gibt auch DeAssociation und DeAuthentication Frames, mit denen man Verbindungen zu Stationen trennen kann

41 Demo Deauthentication Attack

42 4 Zusammenfassung Aber ich nutze mein Smartphone dauernd was soll ich tun?

43 WM im Handy-Weitwurf 2011 Netta Karvinen, 1. Platz Frauen, 48m Zum Gerät besser Sorge tragen als zum Portemonnaie. PIN-Code-Schutz mit mehr als 4 Zeichen verwenden. Sich auf die «unwahrscheinliche» Situation vorbereiten, dass jemand meine «privaten» Daten lesen und veröffentlichen kann

Smartphone-Nutzung: Leistungsmessungen aus Endkundensicht

Smartphone-Nutzung: Leistungsmessungen aus Endkundensicht information technology research - www.cnlab.ch Smartphone-Nutzung: Leistungsmessungen aus Endkundensicht Prof. Dr. P. Heinzmann cnlab, Obere Bahnhofstrasse 32b, 8640 Rapperswil HSR Hochschule für Technik

Mehr

TourLive und EcoHelper Handy als persönlicher Benzinspar Trainer

TourLive und EcoHelper Handy als persönlicher Benzinspar Trainer information technology research - www.cnlab.ch ITG-Jubiläumstagung 2009 Technologien: Quo vadis? Themenblock: ITG-Automation (Wireless Sensor Network, Energie-Effizienz) Donnerstag, 5. November 2009, Technopark

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

Forensik mobiler Endgeräte

Forensik mobiler Endgeräte Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle Wi-Fi Cloud Hub Deutsch Chipsatz Wi-Fi Schnittstelle Linux 2.6.21 Unterstütztes Dateisystem Unterstützt Netzwerk Apple Plattform Ralink RT5350 SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle 802.11

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

23. Januar, Zürich-Oerlikon

23. Januar, Zürich-Oerlikon 23. Januar, Zürich-Oerlikon Apps und Business über die Cloud verbinden Martin Weber Senior Software Engineer / Principal Consultant Cloud Technologies Noser Engineering AG Noser Engineering Noser Engineering

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Seminar Mobile Netzwerke

Seminar Mobile Netzwerke Organisation Seminar W&M Datum Inhalt 2015-03-04 Kick-off Seminar Mobile Netzwerke * Organisation des Seminars * Einführung in Wireless und Mobile: a. Wireless Technologien & Netze b. Programmierung von

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Mobile Applications. Adrian Nägeli, CTO bitforge AG

Mobile Applications. Adrian Nägeli, CTO bitforge AG Mobile Applications Adrian Nägeli, CTO bitforge AG Inhalt Vorstellung Marktübersicht Entwicklung Adrian Nägeli Dipl. Inf.-Ing FH Seit 2005 bei bitforge bitforge AG Standort Rapperswil-Jona Gründung 2004

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory / Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer

Mehr

Das etwas andere Smartphone

Das etwas andere Smartphone Das etwas andere Smartphone Frank Prengel Technical Evangelist Microsoft Deutschland GmbH http://blogs.msdn.com/windowsphone 01./02. Dezember 2010 Köln www.iphonedevcon.de Microsoft? Auf der iphone DevCon??

Mehr

Smartphone Preisliste

Smartphone Preisliste Smartphone Preisliste Farbcode: Fett und Rot = Preisänderung; Fett und Blau = Neues Gerät; Fett und Grün = Restposten ohne Alcatel Idol 3 4G/LTE+ 290,83/349,- 124,17/149,- 107,50/129,- 90,83/109,- 40,83/49,-

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International Bekanntes, Neues und Spezielles leistungsfähig & intuitiv Alarmzentrale Voll integriertes Kontaktmanagement Visualisierte interaktives Managementplattform für das Verwalten von: 1024 WAGO IP-Kontaktkontroller

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Sensoren im Internet: Online Visualisierung von Flugbewegungen (Air Traffic Monitoring, ATM)

Sensoren im Internet: Online Visualisierung von Flugbewegungen (Air Traffic Monitoring, ATM) information technology research - www.cnlab.ch sensors.ch Veranstaltung Sensorik an der HSR Donnerstag, 30. April 2009 Sensoren im Internet: Online Visualisierung von Flugbewegungen (Air Traffic Monitoring,

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Hat WLAN das Potential für neue, innovative Anwendungen?

Hat WLAN das Potential für neue, innovative Anwendungen? Hat WLAN das Potential für neue, innovative Anwendungen? Institut für Mobile und Verteilte Systeme (IMVS) Jürg Luthiger Agenda Ausganglage WLAN Technologien WLAN Anwendungen 2 Ziel Zeigen, dass eine geeignete

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012 Technologie Impulse Deutschland 2012 Rainer Fritzsche 5.10.2012 Vorstellung: Rainer Fritzsche BSc Computer Science stellvertretender KPZ-Leiter Java Software Engineer Seit 1983 auf der Welt Seit 2009 Berater

Mehr

Neue Wege für drahtlosen Content-Zugang: mit der «Personal Content Station» und dem «Portable Wireless Server» von Sony

Neue Wege für drahtlosen Content-Zugang: mit der «Personal Content Station» und dem «Portable Wireless Server» von Sony Neue Wege für drahtlosen Content-Zugang: mit der «Personal Content Station» und dem «Portable Wireless Server» von Sony Zwei neue Produkte von Sony eröffnen neue Möglichkeiten beim Zugriff, Teilen und

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Agenda. Interact Retail Showcase Demo

Agenda. Interact Retail Showcase Demo Agenda Interact Retail Showcase Demo Mobile Interaktionsmöglichkeiten 120x am Tag 90% 2h am Tag Kommunikations- / Interaktionspunkt Gamechanger ibeacons und Eddystone Cloud Services Ein Beacon selbst

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

Sicherheit beim Web-Auftritt

Sicherheit beim Web-Auftritt Symposium on Privacy and Security Freitag, 2. November 2001, Kongresshaus Zürich Track F, 11:15 13:00 Sicherheit beim Web-Auftritt Prof. Dr. Peter Heinzmann, Direktor cnlab AG und Leiter ITA-HSR lic. iur.

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen

Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen Die Integration zukünftiger In-Car Multimedia Systeme unter Verwendung von Virtualisierung und Multi-Core Plattformen 0. November 0 Sergio Vergata, Andreas Knirsch, Joachim Wietzke Echtzeit 0 Agenda Motivation

Mehr

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG

Tapit Access1. Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG Tapit Access1 Opens the real world with a virtual key on your smart phone Hugo Straumann 08.09.2015 Innovation, Swisscom AG 2 Swisscom führt schweizweit ein neues Zutrittssystem (NZS) ein Reduktion von

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder

Lync Szenarien. LIVE Vorführung Geronimo Janosievics Hans Eder Lync Szenarien LIVE Vorführung Geronimo Janosievics Hans Eder 1 Anwendungen im täglichen Gebrauch Microsoft Unified Communications Enterprise-ready Unified communications platform Was istneuin Lync 2013?

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Kobil Sicherheitstag 2013 Authentisierung im e-banking Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr