Fraunhofer Institute for Secure Information Technology
|
|
- Brit Ziegler
- vor 2 Jahren
- Abrufe
Transkript
1 Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft und Stadtentwicklung, Darmstadt
2 Kundenanfragen zu mobiler Sicherheit Wie sicher sind ios / Android im Vergleich zu Blackberry? Wie werden Credentials in ios gespeichert? Ist das sicher? Wir möchten MDM Lösung XY verwenden. Wie sicher ist es? Ist es möglich ios sicher im Unternehmensnetzwerk zu integrieren (e.g. VPN)? Wie sicher ist App XY? Wie speichert sie Daten? Wir entwickeln eine App für ios / Android. Wie sicher ist unser Konzept / unsere Implementierung?
3 Überblick Vortragsthemen Unterschied Softwareentwicklung vs. App-Entwicklung? Welche Bedrohungen bestehen für Unternehmens-Apps? Häufige sicherheitsrelevante Fehler in der App-Entwicklung? Beispiele: Wie sichert man Apps richtig? 3
4 Entwicklung sicherer Apps Ein Problem? Mobile Plattformen bieten konfigurierbare sicherheitsrelevante APIs Sicherer lokaler Speicher / Cloud Speicher Kommunikationsschutz Kryptografische Funktionen Aber: fehlende Hilfestellung dies für spezifische Aufgaben sicher zu nutzen Nutzer Authentifizierung gegenüber Gerät / Server Korrekter Schutz von Daten Richtige Zertifikatsverwaltung Berücksichtigung der Privatsphäre
5 Schwächen beginnen häufig im Entwicklungsprozess Wann kommt die Sicherheit? Security- Konzept Fein- Spezifikation Welche Daten wie geschützt? Konkrete Nennung von Plattform-Eigenschaften, Schutzverfahren und Sicherheitseigenschaften Security-Tests Konzept Implementierung Tests
6 Praxis Tests: App Sicherheit Erfahrung aus zahlreichen manuellen Tests Sicherheitsqualität kaum verbreitet Schutzpotential wird kaum genutzt Schutzmechanismen teilweise (zu) komplex Massentests Framework zur Analyse in Betaphase Testet auf bekannte Schwachstellen und verdächtiges App-Verhalten Basiert auf Wissen aus manuellen Tests und der konzeptionellen Forschung bei CASED
7 Verwundbarkeiten von Unternehmens-Apps Unbeabsichtigte Informationspreisgabe über Systemfunktionen Unzureichend geschützte Ablage von Unternehmens- Daten & Passwörtern 7 6 A Fehlerhafte Prüfung der Serverauthentizität 1 Anmeldedaten mitlesen bei unsicherem Verfahren Mitlesen der Unternehmensdaten bei fehlender Verschlüsselung 3 2 Abruf von Unternehmensdaten in Schad-App 8 B Fehlende Prüfung der Daten 4 Unbeabsichtigte Interaktion mit Unternehmens-App / -Server 9 Nicht autorisierter Nutzung von (Sensor-) Daten / Ressourcen 10 Fehlerhaftes Berechtigungsmanagement mobiles Portal 5
8 Beispiel: Unsichere SSL Nutzung Gut gemeint: eigene Implementierung sicherer oder performanter Sicherheitsimplementierung mit Suchmaschine Fehler u.a.: Verzicht auf SSL oder Nutzung proprietärer Verschlüsselung Fehlende oder unvollständige Verifikation des Zertifikats Selbst signierte Zertifikate für Backend-Systeme Real-Android-Beispiel: Smali Repräsentation einer unsicheren Zertifikatsprüfung in Banking App.method public onreceivedsslerror (Landroid/webkit/WebView;Landroid/webkit/SslErrorHandler;Landroid/net/http/SslError;)V.locals 0.parameter "iwv".parameter "sslh".parameter "ssle".prologue.line 118 invoke-virtual {p2}, Landroid/webkit/SslErrorHandler;->proceed()V.line 119 return-void.end method
9 Beispiel: Sicherung Datentransport TLS/SSL gut gemeint ciphersuite = TLS_DH_anon_WITH_AES_256_CBC_SHA; Gut genug? Nur Verschlüsselung! Keine Authentifizierung! Man-in-the-Middle Angriffe möglich! NSString * publish_url https://example.com/publish/ ; NSMutableURLRequest *request = [NSMutableURLRequest requestwithurl: [NSURL URLWithString: publish_url]]; [request sethttpbody:data]; [request [[NSURLConnection alloc] initwithrequest:request delegate:self];
10 Beispiel: Sicherung Datentransport TLS/SSL Standardfall ciphersuite = TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Verschlüsselung und zertifikatsbasierte Authentifizierung Aber: Funktioniert nicht mit selbst signierten Zertifikaten! NSString * publish_url https://example.com/publish/ ; NSMutableURLRequest *request = [NSMutableURLRequest requestwithurl: [NSURL URLWithString: publish_url]]; [request sethttpbody:data]; [request [[NSURLConnection alloc] initwithrequest:request delegate:self];
11 Beispiel: Sicherung Datentransport Fehlendes Wissen
12 Beispiel: Sicherung Datentransport Gefährlicher Rat Keine Prüfung der Gegens telle!
13 Beispiel: Sicherung Datentransport MITM via Proxy HTTPS Anfragen können von einem Proxy terminiert werden Zertifikate verhindern das doch? Selbstsigniertes Zertifikat kann dynamisch erzeugt werden enthält die meisten Felder des korrekten Zertifikats Angriff leicht wenn Zertifikate nicht korrekt validiert werden z.b. [NSURLRequest setallowsanyhttpscertificate:yes forhost:[url host]];
14 Beispiel: Fehlerhaftes Authentifizierungsschema Anmeldung an App
15 Beispiel: Fehlerhaftes Authentifizierungsschema Anmeldung an App De-Assemblierung
16 Beispiel: Fehlerhaftes Authentifizierungsschema Was war der Fehler? Authentifizierung nicht gebunden an Verschlüsselung Zugriff wird gewährt, wenn Passwort korrekt ist if ([pwdtextfield isequaltostring:storedpassword]) ergibt BNE Assembler Operation Ändern von BNE in BEQ invertiert die Funktion zu: if (!([pwdtextfield isequaltostring:storedpassword])) Ändern eines Bits der App von 1 auf 0 ermöglicht Zugriff auf Daten mit beliebigen Passwort (außer dem richtigen)
17 Beispiel: Fehlender Schutz der gespeicherten Daten ios Data Protection Top 100 Utilities 58% 37% 5% Complete None No files created Appicaptor Analyse, Deutscher App Store, ios Funktionalität um Daten verschlüsselt zu speichern Verwendung des Passcodes als Nutzergeheimnis für Verschlüsselung + Offline Bruteforce Schutz Schutz für verlorene/gestohlene Geräte Kaum genutzt von System Apps Untersuchungsergebnisse automatisierter Tests Auch kaum in analysierten 3 rd Party Apps genutzt Von 8 Apps mit Office Datei Unterstützung, nur 2 mit Data Protection
18 Zusammenfassung Security-Konzept: so früh wie möglich formulieren Schutzgüter, Schutzziele, Angreifer und Angriffe präzise formulieren auch auszublendende Angriffe formulieren und argumentieren Je nach Schutzbedarf auch auf Vollständigkeit überprüfen lassen
19 Zusammenfassung (II) Feinspezifikation: vor der Implementierung formulieren spezifisch für Zielplattform formulieren Welche Methoden helfen gegen welche Angriffe / Angreifer Wie müssen die Methoden auf der Zielplattform implementiert werden Bei höheren Anforderungen Spezifikation u.a. auf Wahl der geeignetsten Mittel überprüfen lassen
20 Zusammenfassung (III) Implementierung: Sicherheitsrelevante Methoden früh genug implementieren an Spezifikation messen Entwickler-Schulung nicht Google überlassen Externe Prüfung schafft Transparenz
21 Kontakt Dr. Jens Heider Rheinstr Darmstadt Germany Web:
Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
Samsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
Appery.io Mobile Apps schnell und einfach entwickeln
Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:
AV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
Secure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
Mission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Smartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
Windows 10 für Unternehmen Verwaltung
Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die
Verteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Agenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung
GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung
Mobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
Mobile Security Smartphones
Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
Neue Konzepte für Mobile Security
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
Heartbleed Bug (OpenSSL)
Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library
Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?
Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien
Appicaptor Security Index 9/2015 Ergebnisauszug für ios & Android Apps. Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Ergebnisauszug für ios & Android Apps Fraunhofer-Institut für Sichere Informationstechnologie (SIT) 6. Oktober 2015 Investition in Ihre Zukunft Investitionen für diese Entwicklung wurden von der Europäischen
Sind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
www.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
PENETRATIONSTESTS BEI WEB- SERVICES
BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)
Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
Vodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt
Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine
Remote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Datensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait
Sichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger
Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA
Dynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH
Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und
IBM Cognos Mobile Überblick, Security und Individualisierung
IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration
Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services?
Web APIs auf dem Prüfstand Volle Kontrolle oder fertig mit den Azure Mobile Services? Web APIs Wo kommen wir her? Remote Procedure Calls (RPC) Verben/Aktionen im Endpunkt enthalten GetCustomer InsertInvoice
GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL
GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie
Sicherheit: Theorie und Praxis
Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen
THEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch
A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
SSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth
Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und
Audit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
Ein mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android
cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden
Tracking Dog A Privacy Tool Against Google Hacking
1. Google Hacking 2. Kryptographische Geheimnisse 3. Persönlische Daten 4. Tracking Dog 1.0 1. Google Hacking - beschreibt die Technik mittels Google, bzw. dessen erweiterter Suchfunktionen, Sicherheitslücken
OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)
OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte
VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur
Die Gretchenfrage: Wie halten Sie s mit der App-Sicherheit?
Jens Heider Die Gretchenfrage: Wie halten Sie s mit der App-Sicherheit? Herausforderungen und Strategien für den Umgang mit Apps im Arbeitsumfeld Durch die immer stärkere Integration von Smartphones und
Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
FTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel
Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von
Mobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
Wir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap
Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
Compass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
Mobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1
Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung
TM1 mobile intelligence
TM1 mobile intelligence TM1mobile ist eine hochportable, mobile Plattform State of the Art, realisiert als Mobile BI-Plug-In für IBM Cognos TM1 und konzipiert als Framework für die Realisierung anspruchsvoller
Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de
Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry juergen.bischof@softwerk.de Rückblick 2013 Rückblick 2013 Veröffentlicht (2013 geplant) Veröffentlicht (2013 zusätzlich)
mguard VPN KickStart v1.0 Deutsch VPN KickStart
VPN KickStart Herausgeber: Innominate Security Technologies AG Rudower Chaussee 13 D-12489 Berlin Tel.: +49 (0)30 92 10 28-0 contact@innominate.de http://www.innominate.de Copyright 2011 Innominate Security
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
JEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
Überblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
Top Findings bei Security Audits. DI (FH) Wolfgang Köppl
Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,
Mobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit
Dominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
Voltage Security, Inc.
Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412
BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
Anforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand