Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1

Größe: px
Ab Seite anzeigen:

Download "Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1"

Transkript

1 Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1

2 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht 2

3 Sicherheitsrisiko Smartphone Frederik Armknecht 3

4 Statistik: Anzahl Benutzer Frederik Armknecht 4

5 Statistik: Verwendung Quelle: Statista, 2016 Frederik Armknecht 5

6 Schichtenmodell Hardware Frederik Armknecht 6

7 Schichtenmodell Betriebssystem Hardware Frederik Armknecht 7

8 Schichtenmodell App App App Betriebssystem Hardware Frederik Armknecht 8

9 Schichtenmodell Netzwerk App App App Betriebssystem Hardware Frederik Armknecht 9

10 Schichtenmodell Benutzer Netzwerk App App App Betriebssystem Hardware Frederik Armknecht 10

11 Sicherheitsrisiken Benutzer Netzwerk App App App Betriebssystem 10.8% leak sensitive data over the network 24.7% have at least one security flaw Hardware Quelle: NowSecure, 2016 Frederik Armknecht 11

12 Sensoren in Smartphone Angriffe Frederik Armknecht 12

13 Sicherheitsrisiken: Sensoren Benutzer Netzwerk Rückschlüsse App App App Liest Messwerte Betriebssystem Beeinflusst Messwerte Hardware Sensor Frederik Armknecht 13

14 Off-Topic: Stromverbrauch Was ist mit Sensordaten bei Smartphones? Frederik Armknecht 14

15 Beispiel: GPS Benutzer Tracking App App App Betriebssystem GPS Hardware Frederik Armknecht 15

16 Beispiel: Kamera Benutzer Regelmäßige Fotos App App App Betriebssystem Passwort-Ermittlung basierend auf Reflektionen Kamera Hardware Frederik Armknecht 16

17 Beispiel: Mikrofon Passworteingaben Benutzer App App App Betriebssystem Kreditkarteninformationen Mikrofon Hardware Frederik Armknecht 17

18 Beispiel: Touchscreen Benutzer Erkennung von Passwörtern durch Handbewegungen App App App Betriebssystem Schmutzreste Touchscreen Hardware Frederik Armknecht 18

19 Gyroskop und Accelerometer Beschleunigungssensor Misst Beschleunigung entlang einer Achse Gyroskop Misst Drehungen um eine Achse Frederik Armknecht 19

20 Beispiel: Gyroskop und Beschleunigungssensor Benutzer Erkennung von Passwörtern durch Bewegung des Smartphones App App App Betriebssystem Hardware Frederik Armknecht 20

21 Beispiel 2: Gyroskop und Beschleunigungssensor Benutzer Identifizierung des Benutzers App App App Betriebssystem Erkennung von Stimmen und Lauten Hardware Frederik Armknecht 21

22 Sensoren in Smartphone Neue Sicherheitslösungen Frederik Armknecht 22

23 Motivation Pin-Eingabe populärste Authenfikationsmethode Probleme: Entropie Shoulder Surfing Frederik Armknecht 23

24 Was ich weiß Authentifikationsmethoden Beispiele: Passwörter, PIN Entropie vs. Merkbarkeit Wissen kann gestohlen/vergessen werden Kein direkter Zusammenhang zum Benutzer Was ich habe Beispiel: Smartcard Gerät kann man vergessen, verlieren, gestohlen werden Kein direkter Zusammenhang zum Benutzer Was ich bin Biometrie Problem: Kosten Frederik Armknecht 24

25 Google Abacus Authentifikation durch permanentes Verfolgen des Nutzerverhalten Schreibverhalten Apps-Benutzung Bewegung Sprachmuster Gesicht Trustscore Drückt aus, wie sehr das Verhalten dem üblichen Verhalten entspricht Steuert Zugang zu Apps Frederik Armknecht 25

26 Privatsphäre? Welche Daten werden gesammelt? Schreibverhalten Textinhalte? Sprachmuster Sprachinhalte? Weitere Daten? Wo werden diese Daten gespeichert? Lokal, global Wer hat Zugriff auf diese Daten? Welche Informationen lassen sich noch ableiten? Frederik Armknecht 26

27 SMAUG Secure Mobile Authentication Using Gestures Altenglisch: smugan = move gradually Frederik Armknecht 27

28 Ansatz Passwort = beliebige Geste (Zeichnung, Bewegung) Authentifikation basierend auf Was eingegeben wird (Wissen) Wie es eingegeben wird (Biometrie) Existierende Sensoren Touchscreen Gyroskop Accelerometer Frederik Armknecht 28

29 Vergleich Multi- Gesture Free-Form Gesture Multi- Touch Multi- Stroke Multi- Factor Multi- Sensor Sensor Fusion Graphical Passwords Continuous Authentication Operating System Sample Size Kar et al NO YES NO YES NO NO (T) NO NO NO SOME 20 Weiss et al NO NO NO NO NO NO (T) NO NO NO ANY 24 Liu et al NO YES NO NO NO NO (A) NO NO NO WII? Sae-Bae et al A NO NO YES (5FIX) NO NO NO (T) NO NO NO ANY 10 Sae-Bae et al B NO YES YES (5FIX) NO NO NO (T) NO NO NO ANY 10 De Luca et al NO NO PARTLY (2) NO YES YES (TA) NO NO NO ANDROID 20 Zhu et al PARTLY NO NO YES NO YES (AGM) NO NO YES MODIFIED Shahzad et al YES NO YES (5) NO NO YES (TA) NO NO NO ANY 25 Li et al PARTLY NO NO YES NO NO (T) NO NO YES MODIFIED Sae-Bae et al NO YES YES (5) NO NO NO (T) NO YES NO ANY 10 Sherman et al NO YES YES (4) NO NO NO (T) NO NO NO ANY 10 Sun et al NO YES YES (5) NO NO YES (TA) NO NO NO ANY Zheng et al NO NO NO NO YES YES (TA) NO NO NO ANY 20 Our Scheme 2015 YES YES YES (10+) YES YES YES (TAG) YES YES NO ANY 10 Frederik Armknecht 29

30 Experimente 19 Teilnehmer (5 weiblich, 14 männlich) 4170 Datensätze Erste Resultate vielversprechend, aber mehr Tests notwendig Längere Experimentenreihe startet demnächst Frederik Armknecht 30

31 Fazit Frederik Armknecht 31

32 Fazit Smartphone-Sicherheit ist ein wichtiges Gebiet Neben den klassischen Gefährdungsstellen kommen durch Sensoren neue hinzu Gegenmaßnahmen: Sensoren ebenfalls durch Betriebssystem schützen Drosselung der Sensoren? Welche Lücken gibt es noch? Frederik Armknecht 32

33 Ausblick Starke Bindung von Smartphone mit Umgebung Kann auch Vorteile bieten, bspw. Authentifikation Ähnliche Beispiele aus anderen Gebieten: Physically Unclonable Functions Seitenkanalangriffe Distance-Bounding Proof of Location Remote Attestation Neue Lösungen??? Frederik Armknecht 33

34 Vielen Dank! Frederik Armknecht 34

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sensoren in Apple Geräten. Minh Khoi Nguyen! Tobias Schaarschmidt! SG: MD13w1

Sensoren in Apple Geräten. Minh Khoi Nguyen! Tobias Schaarschmidt! SG: MD13w1 Sensoren in Apple Geräten Minh Khoi Nguyen Tobias Schaarschmidt SG: MD13w1 Inhalt 1. Allgemein zu iphone & ipad 2. Generationen 3. Sensoren 3.1. Arten 3.2. Funktion 1. Allgemein zu iphone - Erscheinungsjahr:

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Gestenerkennung auf mobilen Geräten: Aktueller Stand und. Linda Pfeiffer, Raphael Zender, Ulrike Lucke

Gestenerkennung auf mobilen Geräten: Aktueller Stand und. Linda Pfeiffer, Raphael Zender, Ulrike Lucke Gestenerkennung auf mobilen Geräten: Aktueller Stand und Potential ti für das Lernen Linda Pfeiffer, Raphael Zender, Ulrike Lucke Motivation i Größe Leistung Sensorik IEEE Spectrum 2007 2011 UNIVERSITÄT

Mehr

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing

Entwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing LFE Medieninformatik Katja Hertzschuch Abschlussbericht Projektarbeit Entwicklung von softwarebasierten Authentifizierungs- zur Vorbeugung gegen shoulder surfing Verantw. Hochschullehrer: Prof. Dr. Heinrich

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

PROJEKT: WATCH-SMART. Mehr als nur eine Uhr. Opti München 15. 17.1.2016 Natalie Klippert Janik Münk www.watch-smart.de

PROJEKT: WATCH-SMART. Mehr als nur eine Uhr. Opti München 15. 17.1.2016 Natalie Klippert Janik Münk www.watch-smart.de PROJEKT: WATCH-SMART Mehr als nur eine Uhr 1 Watch-Smart: Worum geht s? 2 Technik und Möglichkeiten der Smart-Watch 3 Android Wear Offen und verbreitet 4 Smart-Watch: Grundprinzip 5 Smart-Watch: Funktionen

Mehr

MOBILE SENSING ZUR U-BAHN-NAVIGATION UIS 2016 HTWK LEIPZIG

MOBILE SENSING ZUR U-BAHN-NAVIGATION UIS 2016 HTWK LEIPZIG MOBILE SENSING ZUR U-BAHN-NAVIGATION UIS 2016 HTWK LEIPZIG Matthias Heyde / Fraunhofer FOKUS Frank Fuchs-Kittowski & Daniel Faust, 2. Juni 2016 AGENDA 1. Einführung 2. Anwendungsszenario U-Bahn-Navigation

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Mobile Analytics mit Oracle BI - was steckt in den Apps?

Mobile Analytics mit Oracle BI - was steckt in den Apps? Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Sicherer Einsatz von Smartphones

Sicherer Einsatz von Smartphones 2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende

Mehr

c h a l l e n g e T R ACK ER A NBINDUNG

c h a l l e n g e T R ACK ER A NBINDUNG c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin,

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

3. Übung IHCI. Markus Weber

3. Übung IHCI. Markus Weber 3. Übung IHCI Markus Weber 3. Übungsblatt Fragen Stoff der sechsten siebten und achten Vorlesung Implementierung Automatische Ziffernerkennung Fragen: Multi-Touch (1) Im Zusammenhang mit Multi-Touch Tischen:

Mehr

c h a l l e n g e T R ACK ER A NBINDUNG

c h a l l e n g e T R ACK ER A NBINDUNG c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Vom Körper zum Server: Mobile und drahtlose Datenerfassung und -Übertragung in Gesundheitspflege-, Notfall- und AAL-Szenarien

Vom Körper zum Server: Mobile und drahtlose Datenerfassung und -Übertragung in Gesundheitspflege-, Notfall- und AAL-Szenarien Technische Universität Technische Universität Braunschweig Carl- Fried rich-ga uß- Faku Ität Institut für Betriebssysteme und Rechnerverbund Vom Körper zum Server: Mobile und drahtlose Datenerfassung und

Mehr

Das Smartphone als intelligentes Diagnosegerät

Das Smartphone als intelligentes Diagnosegerät Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Das Smartphone als intelligentes Diagnosegerät 40 Jahre wissenschaftliche Zusammenarbeit Donezk,

Mehr

Mehr FAQ Dokumente auf www.unicodata.ch

Mehr FAQ Dokumente auf www.unicodata.ch Mehr FAQ Dokumente auf www.unicodata.ch Aktualisierte Version vom 14. April 2015 Erstelldatum 14. April 2015 1 Quelle: http://www.unicodata.ch Secure Login Handbuch für Anwenderinnen und Anwender Inhaltsverzeichnis

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung Inbetriebnahme So richten Sie in wenigen Schritten Ihr Huawei MediaPad ein Schalten Sie Ihr Gerät über den Ein/Aus-Knopf an, und

Mehr

Mainsaver Anwendung auf mobilen Geräten. Steve Unger

Mainsaver Anwendung auf mobilen Geräten. Steve Unger Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von

Mehr

Programmieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler

Programmieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler Programmieren für mobile Endgeräte SS 2013/2014 Programmieren für mobile Endgeräte 2 Inhalt Toast-Meldungen Permissions Sensoren GPS (Global Positioning System) Kamera Anzeigen von Koordinaten auf einer

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder

Mehr

Mobile Applications. Adrian Nägeli, CTO bitforge AG

Mobile Applications. Adrian Nägeli, CTO bitforge AG Mobile Applications Adrian Nägeli, CTO bitforge AG Inhalt Vorstellung Marktübersicht Entwicklung Adrian Nägeli Dipl. Inf.-Ing FH Seit 2005 bei bitforge bitforge AG Standort Rapperswil-Jona Gründung 2004

Mehr

Die Museums-App mit moderner Bluetooth Beacon Technologie

Die Museums-App mit moderner Bluetooth Beacon Technologie Die Museums-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

3. Erfassung und Verarbeitung von Sensordaten

3. Erfassung und Verarbeitung von Sensordaten 3. Erfassung und Verarbeitung von Sensordaten Lernziele 3. Erfassung und Verarbeitung von Sensordaten Lernziele: Typische in mobilen Geräten enthaltene Sensorarten kennen, Daten von solchen Sensoren empfangen

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Die Camping-App mit moderner Bluetooth Beacon Technologie

Die Camping-App mit moderner Bluetooth Beacon Technologie Die Camping-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4

Mehr

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

Zugang zum BASF-VPN-Netzwerk von Drittanbietern Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software

Mehr

TK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android

TK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android TK-Suite ES APP Anleitung Einrichtung & Fernzugriff konfigurieren für ios und Android Über die TK-Suite ES App Die AGFEO TK-Suite ES App stellt die ideale Ergänzung zur komfortablen Nutzung und Bedienung

Mehr

10 things I wished they d told me! aktuell. innovativ. praxisbezogen.

10 things I wished they d told me! aktuell. innovativ. praxisbezogen. 10 things I wished they d told me! aktuell. innovativ. praxisbezogen. 10 things I wished they d told me! Reinhard Salomon SEQIS Geschäftsleitung SEQIS 10 things Programm 2015 19.03.2015 Mobile Testing:

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Mobile! Usability Testing for Innovative Interfaces!

Mobile! Usability Testing for Innovative Interfaces! Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

smivision Pick by Vision

smivision Pick by Vision smivision Pick by Vision Andrew Guske Telefon +49 (30) 36802082 Mobile +49 151 20 1111 05 Quelle: http://www.youtube.com/watch?v=9wv9k_sslci Mobile Logis6klösungen. Weltweit. Alles aus einer Hand. Mobile

Mehr

Anleitungen zum Zugriff auf die Dokumentation

Anleitungen zum Zugriff auf die Dokumentation Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes

Mehr

Immer mehr lebt mobil

Immer mehr lebt mobil Immer mehr lebt mobil mehr als 4.600.000.000 Mobilgeräte breite Verfügbarkeit neuer always-on und Apps Lifestyle 2 Trittsicher auf allen mobilen Pfaden mit HTML5 und jquery Mobile Mike Baird http://flickr.com/photos/mikebaird/482031103/

Mehr

Arbeiten mit Tablet Android

Arbeiten mit Tablet Android Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

Kurzanleitung für Windows-Computer - IPC-10 AC

Kurzanleitung für Windows-Computer - IPC-10 AC Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Gestenerkennung. Yannick Jonetzko Yannick Jonetzko

Gestenerkennung. Yannick Jonetzko Yannick Jonetzko 30.04.2015 Inhalt Motivation Definition Geste Historie / Anwendungsbereiche Arten der Funktionsweise anhand eines Papers Alternativen Fazit Seite 2 Motivation Human Computer Interaction Gesten sind in

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters PC-EINSTEIGER Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.:

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Nicht PC. Nicht Smartphone. Tablet.

Nicht PC. Nicht Smartphone. Tablet. Nicht PC. Nicht Smartphone. Tablet. Was ist ein Tablet? ein schreibtafelähnliches elektronisches Gerät, das Zugang zum Internet, alltagspraktische Funktionen (z.b. durch Apps) und Möglichkeiten, digitale

Mehr

Lehrstuhl für Wirtschaftsinformatik im Dienstleistungsbereich

Lehrstuhl für Wirtschaftsinformatik im Dienstleistungsbereich WI 2013, Leipzig, Deutschland Automatische Rekonstruktion eines 3D Körpermodells aus Kinect Sensordaten, Jochen Süßmuth, Freimut Bodendorf Agenda Motivation Methode Ausblick 2 Problemstellung Onlineshopping

Mehr

App CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:

App CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung: App CCTV INET VIEWER Ab der Version 12.12.0 (Analog) sowie 1.0 Full-HD SDI-System, gibt es die Möglichkeit, auf das Alpha11 KassenVideosystem mit der kostenlosen App CCTV INET VIEWER zuzugreifen. Folgende

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

für Unternehmen HYPO Business Banking App Qualität, die zählt.

für Unternehmen HYPO Business Banking App Qualität, die zählt. für Unternehmen HYPO Business Banking App Qualität, die zählt. www.hypobank.at für Unternehmen Nutzen Sie die Vorteile der HYPO Business Banking App und informieren Sie sich über den aktuellen Saldo Ihrer

Mehr

In wenigen Schritten auf Ihrem Samsung Galaxy Tab. "Dolomite n ". digital

In wenigen Schritten auf Ihrem Samsung Galaxy Tab. Dolomite n . digital In wenigen Schritten auf Ihrem Samsung Galaxy Tab "Dolomite n ". digital Lichtsensor Frontkamera Mikrofon Ein / Aus Taste; Stand-by Lautstärke Kopfhörereingang Lautsprecher Lautsprecher Micro-USB Schnittstelle

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

LGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt

LGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt LGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt 1 Ihre IPC kennenlernen... 2 2 Voraussetzungen... 2 3 App Installation... 2 4 Anlernen mit App... 2 4.1 Anlernen über LAN-Kabel... 2 4.1.1 Shake...

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung Inhalt 1 Voraussetzungen... 2 2 App Installation... 2 3 Anlernen mit App... 2 3.1 Anlernen über LAN-Kabel... 2 3.1.1 Shake... 2 3.1.2

Mehr

2.1 Wozu dient das Betriebssystem

2.1 Wozu dient das Betriebssystem PC-EINSTEIGER Das Betriebssystem 2 Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system,

Mehr

Excelsis Business Technology AG

Excelsis Business Technology AG Excelsis Business Technology AG Wearables, Smartphones & Co. im Unternehmenseinsatz Christian Sauter, Vorstand, Excelsis Business Technology AG DATAGROUP Strategie Forum: Enterprise Mobility Hamburg, 25.

Mehr

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf

Anfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf 1. Unterrichtsblock: Einführung 10.11. 12.11.2011 Von Internet zu Mobile Betriebssysteme (Apple ios, Google Android, Windows Phone 7) Featurephones; Smartphones; Tablett-PCs; ebook Reader Funktionsumfang

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

elearning mit ipads Verwendung von Apps im Physikunterricht Lernen der Zukunft? Manfred Lohr IT Koordinator BG/BRG Schwechat

elearning mit ipads Verwendung von Apps im Physikunterricht Lernen der Zukunft? Manfred Lohr IT Koordinator BG/BRG Schwechat elearning mit ipads Verwendung von Apps im Physikunterricht Lernen der Zukunft? Manfred Lohr IT Koordinator BG/BRG Schwechat www.bgschwechat.ac.at, manfred.lohr@gmail.com Gmünd, 30.8.2011 manfred.lohr@gmail.com

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr