Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1
|
|
- Franziska Kaiser
- vor 6 Jahren
- Abrufe
Transkript
1 Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1
2 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht 2
3 Sicherheitsrisiko Smartphone Frederik Armknecht 3
4 Statistik: Anzahl Benutzer Frederik Armknecht 4
5 Statistik: Verwendung Quelle: Statista, 2016 Frederik Armknecht 5
6 Schichtenmodell Hardware Frederik Armknecht 6
7 Schichtenmodell Betriebssystem Hardware Frederik Armknecht 7
8 Schichtenmodell App App App Betriebssystem Hardware Frederik Armknecht 8
9 Schichtenmodell Netzwerk App App App Betriebssystem Hardware Frederik Armknecht 9
10 Schichtenmodell Benutzer Netzwerk App App App Betriebssystem Hardware Frederik Armknecht 10
11 Sicherheitsrisiken Benutzer Netzwerk App App App Betriebssystem 10.8% leak sensitive data over the network 24.7% have at least one security flaw Hardware Quelle: NowSecure, 2016 Frederik Armknecht 11
12 Sensoren in Smartphone Angriffe Frederik Armknecht 12
13 Sicherheitsrisiken: Sensoren Benutzer Netzwerk Rückschlüsse App App App Liest Messwerte Betriebssystem Beeinflusst Messwerte Hardware Sensor Frederik Armknecht 13
14 Off-Topic: Stromverbrauch Was ist mit Sensordaten bei Smartphones? Frederik Armknecht 14
15 Beispiel: GPS Benutzer Tracking App App App Betriebssystem GPS Hardware Frederik Armknecht 15
16 Beispiel: Kamera Benutzer Regelmäßige Fotos App App App Betriebssystem Passwort-Ermittlung basierend auf Reflektionen Kamera Hardware Frederik Armknecht 16
17 Beispiel: Mikrofon Passworteingaben Benutzer App App App Betriebssystem Kreditkarteninformationen Mikrofon Hardware Frederik Armknecht 17
18 Beispiel: Touchscreen Benutzer Erkennung von Passwörtern durch Handbewegungen App App App Betriebssystem Schmutzreste Touchscreen Hardware Frederik Armknecht 18
19 Gyroskop und Accelerometer Beschleunigungssensor Misst Beschleunigung entlang einer Achse Gyroskop Misst Drehungen um eine Achse Frederik Armknecht 19
20 Beispiel: Gyroskop und Beschleunigungssensor Benutzer Erkennung von Passwörtern durch Bewegung des Smartphones App App App Betriebssystem Hardware Frederik Armknecht 20
21 Beispiel 2: Gyroskop und Beschleunigungssensor Benutzer Identifizierung des Benutzers App App App Betriebssystem Erkennung von Stimmen und Lauten Hardware Frederik Armknecht 21
22 Sensoren in Smartphone Neue Sicherheitslösungen Frederik Armknecht 22
23 Motivation Pin-Eingabe populärste Authenfikationsmethode Probleme: Entropie Shoulder Surfing Frederik Armknecht 23
24 Was ich weiß Authentifikationsmethoden Beispiele: Passwörter, PIN Entropie vs. Merkbarkeit Wissen kann gestohlen/vergessen werden Kein direkter Zusammenhang zum Benutzer Was ich habe Beispiel: Smartcard Gerät kann man vergessen, verlieren, gestohlen werden Kein direkter Zusammenhang zum Benutzer Was ich bin Biometrie Problem: Kosten Frederik Armknecht 24
25 Google Abacus Authentifikation durch permanentes Verfolgen des Nutzerverhalten Schreibverhalten Apps-Benutzung Bewegung Sprachmuster Gesicht Trustscore Drückt aus, wie sehr das Verhalten dem üblichen Verhalten entspricht Steuert Zugang zu Apps Frederik Armknecht 25
26 Privatsphäre? Welche Daten werden gesammelt? Schreibverhalten Textinhalte? Sprachmuster Sprachinhalte? Weitere Daten? Wo werden diese Daten gespeichert? Lokal, global Wer hat Zugriff auf diese Daten? Welche Informationen lassen sich noch ableiten? Frederik Armknecht 26
27 SMAUG Secure Mobile Authentication Using Gestures Altenglisch: smugan = move gradually Frederik Armknecht 27
28 Ansatz Passwort = beliebige Geste (Zeichnung, Bewegung) Authentifikation basierend auf Was eingegeben wird (Wissen) Wie es eingegeben wird (Biometrie) Existierende Sensoren Touchscreen Gyroskop Accelerometer Frederik Armknecht 28
29 Vergleich Multi- Gesture Free-Form Gesture Multi- Touch Multi- Stroke Multi- Factor Multi- Sensor Sensor Fusion Graphical Passwords Continuous Authentication Operating System Sample Size Kar et al NO YES NO YES NO NO (T) NO NO NO SOME 20 Weiss et al NO NO NO NO NO NO (T) NO NO NO ANY 24 Liu et al NO YES NO NO NO NO (A) NO NO NO WII? Sae-Bae et al A NO NO YES (5FIX) NO NO NO (T) NO NO NO ANY 10 Sae-Bae et al B NO YES YES (5FIX) NO NO NO (T) NO NO NO ANY 10 De Luca et al NO NO PARTLY (2) NO YES YES (TA) NO NO NO ANDROID 20 Zhu et al PARTLY NO NO YES NO YES (AGM) NO NO YES MODIFIED Shahzad et al YES NO YES (5) NO NO YES (TA) NO NO NO ANY 25 Li et al PARTLY NO NO YES NO NO (T) NO NO YES MODIFIED Sae-Bae et al NO YES YES (5) NO NO NO (T) NO YES NO ANY 10 Sherman et al NO YES YES (4) NO NO NO (T) NO NO NO ANY 10 Sun et al NO YES YES (5) NO NO YES (TA) NO NO NO ANY Zheng et al NO NO NO NO YES YES (TA) NO NO NO ANY 20 Our Scheme 2015 YES YES YES (10+) YES YES YES (TAG) YES YES NO ANY 10 Frederik Armknecht 29
30 Experimente 19 Teilnehmer (5 weiblich, 14 männlich) 4170 Datensätze Erste Resultate vielversprechend, aber mehr Tests notwendig Längere Experimentenreihe startet demnächst Frederik Armknecht 30
31 Fazit Frederik Armknecht 31
32 Fazit Smartphone-Sicherheit ist ein wichtiges Gebiet Neben den klassischen Gefährdungsstellen kommen durch Sensoren neue hinzu Gegenmaßnahmen: Sensoren ebenfalls durch Betriebssystem schützen Drosselung der Sensoren? Welche Lücken gibt es noch? Frederik Armknecht 32
33 Ausblick Starke Bindung von Smartphone mit Umgebung Kann auch Vorteile bieten, bspw. Authentifikation Ähnliche Beispiele aus anderen Gebieten: Physically Unclonable Functions Seitenkanalangriffe Distance-Bounding Proof of Location Remote Attestation Neue Lösungen??? Frederik Armknecht 33
34 Vielen Dank! Frederik Armknecht 34
Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrSensoren in Apple Geräten. Minh Khoi Nguyen! Tobias Schaarschmidt! SG: MD13w1
Sensoren in Apple Geräten Minh Khoi Nguyen Tobias Schaarschmidt SG: MD13w1 Inhalt 1. Allgemein zu iphone & ipad 2. Generationen 3. Sensoren 3.1. Arten 3.2. Funktion 1. Allgemein zu iphone - Erscheinungsjahr:
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrGestenerkennung auf mobilen Geräten: Aktueller Stand und. Linda Pfeiffer, Raphael Zender, Ulrike Lucke
Gestenerkennung auf mobilen Geräten: Aktueller Stand und Potential ti für das Lernen Linda Pfeiffer, Raphael Zender, Ulrike Lucke Motivation i Größe Leistung Sensorik IEEE Spectrum 2007 2011 UNIVERSITÄT
MehrEntwicklung von softwarebasierten Authentifizierungs-Verfahren zur Vorbeugung gegen shoulder surfing
LFE Medieninformatik Katja Hertzschuch Abschlussbericht Projektarbeit Entwicklung von softwarebasierten Authentifizierungs- zur Vorbeugung gegen shoulder surfing Verantw. Hochschullehrer: Prof. Dr. Heinrich
MehrMobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools
Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»
MehrPROJEKT: WATCH-SMART. Mehr als nur eine Uhr. Opti München 15. 17.1.2016 Natalie Klippert Janik Münk www.watch-smart.de
PROJEKT: WATCH-SMART Mehr als nur eine Uhr 1 Watch-Smart: Worum geht s? 2 Technik und Möglichkeiten der Smart-Watch 3 Android Wear Offen und verbreitet 4 Smart-Watch: Grundprinzip 5 Smart-Watch: Funktionen
MehrMOBILE SENSING ZUR U-BAHN-NAVIGATION UIS 2016 HTWK LEIPZIG
MOBILE SENSING ZUR U-BAHN-NAVIGATION UIS 2016 HTWK LEIPZIG Matthias Heyde / Fraunhofer FOKUS Frank Fuchs-Kittowski & Daniel Faust, 2. Juni 2016 AGENDA 1. Einführung 2. Anwendungsszenario U-Bahn-Navigation
MehrConsulting Development Design
Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig
MehrHermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen
Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013
MehrMobile Analytics mit Oracle BI - was steckt in den Apps?
Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das
MehrRelevante Sicherheitskriterien aktueller mobiler Plattformen
Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrThe Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
Mehrc h a l l e n g e T R ACK ER A NBINDUNG
c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin,
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
Mehr3. Übung IHCI. Markus Weber
3. Übung IHCI Markus Weber 3. Übungsblatt Fragen Stoff der sechsten siebten und achten Vorlesung Implementierung Automatische Ziffernerkennung Fragen: Multi-Touch (1) Im Zusammenhang mit Multi-Touch Tischen:
Mehrc h a l l e n g e T R ACK ER A NBINDUNG
c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrVom Körper zum Server: Mobile und drahtlose Datenerfassung und -Übertragung in Gesundheitspflege-, Notfall- und AAL-Szenarien
Technische Universität Technische Universität Braunschweig Carl- Fried rich-ga uß- Faku Ität Institut für Betriebssysteme und Rechnerverbund Vom Körper zum Server: Mobile und drahtlose Datenerfassung und
MehrDas Smartphone als intelligentes Diagnosegerät
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Das Smartphone als intelligentes Diagnosegerät 40 Jahre wissenschaftliche Zusammenarbeit Donezk,
MehrMehr FAQ Dokumente auf www.unicodata.ch
Mehr FAQ Dokumente auf www.unicodata.ch Aktualisierte Version vom 14. April 2015 Erstelldatum 14. April 2015 1 Quelle: http://www.unicodata.ch Secure Login Handbuch für Anwenderinnen und Anwender Inhaltsverzeichnis
MehrPervasive Gaming & Security
AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrIn wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung Inbetriebnahme So richten Sie in wenigen Schritten Ihr Huawei MediaPad ein Schalten Sie Ihr Gerät über den Ein/Aus-Knopf an, und
MehrMainsaver Anwendung auf mobilen Geräten. Steve Unger
Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von
MehrProgrammieren für mobile Endgeräte SS 2013/2014. Dozenten: Patrick Förster, Michael Hasseler
Programmieren für mobile Endgeräte SS 2013/2014 Programmieren für mobile Endgeräte 2 Inhalt Toast-Meldungen Permissions Sensoren GPS (Global Positioning System) Kamera Anzeigen von Koordinaten auf einer
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
Mehrmobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk
@ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste
MehrWeb Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /
Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder
MehrMobile Applications. Adrian Nägeli, CTO bitforge AG
Mobile Applications Adrian Nägeli, CTO bitforge AG Inhalt Vorstellung Marktübersicht Entwicklung Adrian Nägeli Dipl. Inf.-Ing FH Seit 2005 bei bitforge bitforge AG Standort Rapperswil-Jona Gründung 2004
MehrDie Museums-App mit moderner Bluetooth Beacon Technologie
Die Museums-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4
MehrNeue Konzepte für Mobile Security
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android
Mehr3. Erfassung und Verarbeitung von Sensordaten
3. Erfassung und Verarbeitung von Sensordaten Lernziele 3. Erfassung und Verarbeitung von Sensordaten Lernziele: Typische in mobilen Geräten enthaltene Sensorarten kennen, Daten von solchen Sensoren empfangen
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrDie Camping-App mit moderner Bluetooth Beacon Technologie
Die Camping-App mit moderner Bluetooth Beacon Technologie 1! Das Netz ist mobil - und lokal! Textebene 1 40.500.000 Textebene 2 Textebene Menschen 3 in Deutschland benutzen ein Smartphone. Textebene 4
MehrZugang zum BASF-VPN-Netzwerk von Drittanbietern
Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software
MehrTK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android
TK-Suite ES APP Anleitung Einrichtung & Fernzugriff konfigurieren für ios und Android Über die TK-Suite ES App Die AGFEO TK-Suite ES App stellt die ideale Ergänzung zur komfortablen Nutzung und Bedienung
Mehr10 things I wished they d told me! aktuell. innovativ. praxisbezogen.
10 things I wished they d told me! aktuell. innovativ. praxisbezogen. 10 things I wished they d told me! Reinhard Salomon SEQIS Geschäftsleitung SEQIS 10 things Programm 2015 19.03.2015 Mobile Testing:
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrApp-Entwicklung mit Titanium
Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
MehrSmartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
MehrWas macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
MehrMobile! Usability Testing for Innovative Interfaces!
Mobile! Usability Testing for Innovative Interfaces! Jörn Siedentopp - Anwendungen II - 09.05.2010! Master of Science Informatik! Hochschule für Angewandte Wissenschaften Hamburg (HAW Hamburg)! 1! Inhalt!
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrGrundlegende Sicherheitseinstellungen ios
Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für
Mehrsmivision Pick by Vision
smivision Pick by Vision Andrew Guske Telefon +49 (30) 36802082 Mobile +49 151 20 1111 05 Quelle: http://www.youtube.com/watch?v=9wv9k_sslci Mobile Logis6klösungen. Weltweit. Alles aus einer Hand. Mobile
MehrAnleitungen zum Zugriff auf die Dokumentation
Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes
MehrImmer mehr lebt mobil
Immer mehr lebt mobil mehr als 4.600.000.000 Mobilgeräte breite Verfügbarkeit neuer always-on und Apps Lifestyle 2 Trittsicher auf allen mobilen Pfaden mit HTML5 und jquery Mobile Mike Baird http://flickr.com/photos/mikebaird/482031103/
MehrArbeiten mit Tablet Android
Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrKurzanleitung für Windows-Computer - IPC-10 AC
Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC
MehrCloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch
Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrWas ist eigentlich ein Google Konto?
21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrKonfigurationsbeispiel USG & ZyWALL
ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung
MehrGestenerkennung. Yannick Jonetzko Yannick Jonetzko
30.04.2015 Inhalt Motivation Definition Geste Historie / Anwendungsbereiche Arten der Funktionsweise anhand eines Papers Alternativen Fazit Seite 2 Motivation Human Computer Interaction Gesten sind in
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters
PC-EINSTEIGER Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.:
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrNicht PC. Nicht Smartphone. Tablet.
Nicht PC. Nicht Smartphone. Tablet. Was ist ein Tablet? ein schreibtafelähnliches elektronisches Gerät, das Zugang zum Internet, alltagspraktische Funktionen (z.b. durch Apps) und Möglichkeiten, digitale
MehrLehrstuhl für Wirtschaftsinformatik im Dienstleistungsbereich
WI 2013, Leipzig, Deutschland Automatische Rekonstruktion eines 3D Körpermodells aus Kinect Sensordaten, Jochen Süßmuth, Freimut Bodendorf Agenda Motivation Methode Ausblick 2 Problemstellung Onlineshopping
MehrApp CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:
App CCTV INET VIEWER Ab der Version 12.12.0 (Analog) sowie 1.0 Full-HD SDI-System, gibt es die Möglichkeit, auf das Alpha11 KassenVideosystem mit der kostenlosen App CCTV INET VIEWER zuzugreifen. Folgende
MehrVom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch
Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze
Mehrfür Unternehmen HYPO Business Banking App Qualität, die zählt.
für Unternehmen HYPO Business Banking App Qualität, die zählt. www.hypobank.at für Unternehmen Nutzen Sie die Vorteile der HYPO Business Banking App und informieren Sie sich über den aktuellen Saldo Ihrer
MehrIn wenigen Schritten auf Ihrem Samsung Galaxy Tab. "Dolomite n ". digital
In wenigen Schritten auf Ihrem Samsung Galaxy Tab "Dolomite n ". digital Lichtsensor Frontkamera Mikrofon Ein / Aus Taste; Stand-by Lautstärke Kopfhörereingang Lautsprecher Lautsprecher Micro-USB Schnittstelle
MehrReaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrLGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt
LGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt 1 Ihre IPC kennenlernen... 2 2 Voraussetzungen... 2 3 App Installation... 2 4 Anlernen mit App... 2 4.1 Anlernen über LAN-Kabel... 2 4.1.1 Shake...
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrLGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung
LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung Inhalt 1 Voraussetzungen... 2 2 App Installation... 2 3 Anlernen mit App... 2 3.1 Anlernen über LAN-Kabel... 2 3.1.1 Shake... 2 3.1.2
Mehr2.1 Wozu dient das Betriebssystem
PC-EINSTEIGER Das Betriebssystem 2 Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system,
MehrExcelsis Business Technology AG
Excelsis Business Technology AG Wearables, Smartphones & Co. im Unternehmenseinsatz Christian Sauter, Vorstand, Excelsis Business Technology AG DATAGROUP Strategie Forum: Enterprise Mobility Hamburg, 25.
MehrAnfahrt und Parkmöglichkeiten: http://www.nuernberg.de/imperia/md/wirtschaft/dokumente/wiv/lageplan_wira.pdf
1. Unterrichtsblock: Einführung 10.11. 12.11.2011 Von Internet zu Mobile Betriebssysteme (Apple ios, Google Android, Windows Phone 7) Featurephones; Smartphones; Tablett-PCs; ebook Reader Funktionsumfang
MehrPraktikum Entwicklung von Mediensystemen mit ios
Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrA9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrMaster-Thesis. Zugang via Fotohandy. Michael Rimmele
Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael
Mehrelearning mit ipads Verwendung von Apps im Physikunterricht Lernen der Zukunft? Manfred Lohr IT Koordinator BG/BRG Schwechat
elearning mit ipads Verwendung von Apps im Physikunterricht Lernen der Zukunft? Manfred Lohr IT Koordinator BG/BRG Schwechat www.bgschwechat.ac.at, manfred.lohr@gmail.com Gmünd, 30.8.2011 manfred.lohr@gmail.com
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrPINsafe - starke Multi-Faktor-Authentifizierung ohne Token
PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf
Mehr