Mobile Application Reputation

Größe: px
Ab Seite anzeigen:

Download "Mobile Application Reputation"

Transkript

1 Mobile Application Reputation The next Threat Intelligent Service for your mobile devices by Alice Decker EICAR WG2 - November 2012 Alice Decker With Trend Micro since 2001 as ü Virus Analyst ü Threat Researcher ü Technology Researcher ü Solution Evangelist DIDs & DOs ü Reverse Engineering ü Customer Services ü Programming ü Technology & Project Management

2 Bad File Mobile Application TREND MICRO TM SMART PROTECTION NETWORK Mobile Application Good File Web/IP/ C&C 3 Der neue Reputationsdienst für Mobile Applikationen bildet die fünfte Säule des Cloud Schutzsystem von Trend Micro, das sogenannte Smart Protection Network. Die Präsentation zeigt nicht nur potentielle Schäden durch maliziöse Applikationen auf, sondern liefert auch Informationen über möglicherweise ungewollte Nebenwirkungen, die den Einsatz ein Smartphone mit sich bringen kann. Diese Nebenwirkungen mögen für einzelne Personen weniger relevant sein, sind mit Sicherheit aber für ein Unternehmen, das Wert auf Geheimhaltung legt, von Bedeutung. Als branchenweit erster Hersteller hat Trend Micro die bestehenden Reputationsdienste für s, Webadressen und Dateien um einen neuen Dienst für Sicherheit auf mobilen Geräten erweitert. Die Besitzer von Smartphones und Tablet-Computern, welche Trend Micro Produkte einsetzen, werden vor bösartigen Programmen, Datendiebstahl und dem Missbrauch von Systemressourcen wie beispielsweise Batteriestrom, Speicher und Bandbreite bewahrt. Die Trend Micro Mobile App Reputation so wie die anderen Threat Intelligence Dienstleistungen werden in den weltweit verteilten Rechenzentren durchgeführt. Damit stehen diese den Kunden als Cloud-Sicherheitsservice zur Verfügung, in Form von Frontend- Applikation oder als Backend-Dienste.

3 4 Die Trend Micro Backend-Plattform wird als Smart Protection Network bezeichnet. Daten mit schadhaftem Code in Form von Dateien, URLs, IPs, Botnetzen und mobilen Applikationen werden zusammengetragen, analysiert und entsprechende Schutzlösungen erarbeitet. Im Gegensatz zu anderen Cloud-Systemen führt Trend Micro als erster und bislang einziger Sicherheitsprovider die Daten aus allen 5 Säulen - , Web, gute und maliziöse Dateien und jetzt mobile Applikationen - zusammen. Dies ermöglicht es, eine globale Sicht über Cyberattacken und deren Seiten-Effekte zu finden und entsprechende Schutzlösungen bereitzustellen. Hierzu werden Daten aus eigenen, kundenunabhängigen Systeme (z.b. Honeypots) sowie öffentlichen und geschlossenen Informationsquellen zusammengetragen und ausgewertet. Der größte Teil der Daten stammt jedoch aus der Datenanalyse und Korrelation der anonymisierten Anfragenquellen unseren Kunden, die am Community Intelligence Programm teilnehmen. Trend Micro s Schwerpunkt seiner Quellenforschungen und Schutzlösungen fokussiert sich aufs Web, da dies der effektivste Einsatz gegen Bedrohungen ist und einem erhöhten Bereinigungsaufwand auf dem Desktop oder im Netzwerk vorbeugt. Das Diagramm zeigt das Volumen an Daten sowie die Anzahl der geblockten Schädlinge seit der Einführung des Smart Protection Network in Im Kampf gegen Internet-Kriminalität möchte Trend Micro interessierten Partnern den Zugriff auf diese Bedrohungsdatenbanken ermöglichen: Reputation Web Reputation File Reputation Whitelisting Vulnerabilities & Exploits Mobile App Reputation Network Traffic Rules Threat Actor Research

4 Endpoint Security Pie Mobile Components Publisher Memory Corporate Network Traditional Malware Corporate Data Private Data 5 Die auf PCs und Smartphones verübten Internetdelikte verfolgen die gleichen Ziele: Geld und Wirtschaftsspionage. Die Beschaffung des Geldes hat verschiedene Ausprägungen, die wir bereits recht gut kennen. Hierzu gehören der Finanzdatenklau, unerlaubte Beschaffung von intellektuellem Eigentum (Technologien), das Stehlen von Kundendaten, Scareware wie z.b. FakeAV, Ransomware (Erpressung), Botnetze zum Spamversand und DDOS-Angriffe oder Netzwerkattacken sowie Reputationsverlust durch Medien oder Behörden. Im betrieblichen Umfeld ist der Desktop-PC eine interne Komponente, worin das traditionelle Antivirenprogram als letzte Schutzinstanz agiert. Das aktuelle Sicherheitssoftwareangebot ermöglicht eine strenge Kontrolle der Hard-, Soft- und Data- Ware. Gleichzeitige Attacken auf multiple Geräte werden meistens schnell entdeckt und geblockt. Die Sicherheitskomponenten sind komplementär zu einander. Maßnahmen in einzelnen Bereichen erhöhen den gesamten Schutz im Unternehmen.

5 6 Ob auf iphone oder Android, jeder hat sie. Sie sind witzig, meistens interessant, zeitvertreibend und hilfreich, um immer und überall per , Messaging und manchmal per Telefon erreichbar zu sein. Wie Sie bereits vermutet haben, geht es tatsächlich um Steve Jobs kleine Programme, die sich den ARM Prozessor und die GB Festplatte unserer Smartphones teilen. Es geht um die Apps. Seit der Einführung von iphone im Jahr 2007, oder genauer gesagt seit Google das Android Betriebssystem zur Verfügung gestellt hat (Okt 2008), wissen wir, dass die Verbreitung von bösen und schadhaften Apps ein wachsender Markt ist. Trend Micro prognostizierte am Anfang des Jahres 2012, dass bis August 2012 mindestens Trojaner Apps für Android gefunden werden. Tatsächlich hatten wir mehr als doppelt so viele entdeckt und in unseren Datenbanken aufgenommen. Wann ist ein Smartphone gefährdet? Die nahe liegende Antwort auf diese Frage aus Sicht der PC-Welt lautet: Wenn ein Virusbefall stattgefunden hat. Wann ist eine App tatsächlich gefährlich? Die nahe liegende Antwort auf diese Frage lautet: Wenn sie schädlichen Code enthält.

6 Mobile Security Pie Memory Publisher Traditional Malware Battery Vulnerabilities Network Corporate Data Privacy 7 Aber Apps können auch dann gefährlich sein, wenn sie keinen Schadcode im traditionellen Sinne beinhalten. Die korrekte Funktionalität eines Smartphones im Sinne von Verfügbarkeit, Qualität und Sicherheit hängt von diversen Aspekten ab. Abgesehen von den spürbaren Auswirkungen der installierten Apps auf die Akku-Laufzeit und die Performanz durch Speicherverbrauch oder durch hohes Internet- / Netzwerkaufkommen (und dessen Kosten), sind beispielsweise die Zugriffsrechte der Apps auf die Daten, die auf dem Gerät gespeichert sind, von entscheidender Wichtigkeit. Natürlich ist es verlockend, diese mehr oder weniger nützlichen Apps es sind Spiele, soziale Netzwerkzugänge, Landkarten, Uhren und vieles mehr herunter zu laden, vor allem wenn sie nichts kosten. Leider machen sich viele Smartphone-Besitzer zu wenig Gedanken über die möglichen Gefahren, die die Apps mit sich bringen. Häufig ist es auch Unwissen, das die Nutzer leichtsinnig werden lässt. Doch besonders wenn ein Gerät sowohl privat als auch geschäftlich genutzt wird, ist es wichtig genau zu wissen, was eine App tatsächlich tut, bevor sie heruntergeladen wird.

7 Service Overview - Mobile App Reputation 1. Collects Apps and scans them in the cloud 3. Correlates web queries with Smart Protection Network 2. Static Analysis: Dissects app code and private data access. 4. Dynamic Analysis: Activates app to analyze actual behaviour Generates reputation scores and detailed report 8 Trend Micro Mobile Application Reputation Service (MARS) ist die App-Diagnose aus der Cloud. Die Apps werden im Crawling-Verfahren zur Untersuchung aus dem offiziellen Google Play Market heruntergeladen und statisch analysiert. Sollten sich in diesen Apps Verweise auf Web-Seiten, Download-URLs und weitere Dateien finden lassen, so werden zusätzliche Daten aus dem Trend Micro Backend für die Bewertung mit einbezogen Apps aus AppStores, die bereits MARS benutzen, werden ebenfalls analysiert und in der Reputations-Datenbank aufgenommen. Alle diese Apps werden in verschiedenen Tiefen und auf vielfältige Weise analysiert, um ihnen den entsprechenden Reputationsscore zu erteilen. MARS arbeitet ähnlich wie der Google Bouncer Service, aber mit einer wesentlich höheren Präzision. Hierbei stützt sich Trend Micro auf 20 Jahre Erfahrung im Bereich der Malware- Analyse. Der neue Trend Micro-Reputationsdienst analysiert die Apps bzgl. aller bereits aufgeführten Komponenten, welche für ein Smartphone jeweils von gleicher Wichtigkeit sind. Zusätzlich untersucht MARS die Apps nicht nur nach bösartigem Programmcode, sondern prüft auch die Risiken für die Privatsphäre der Anwender und die Auswirkungen auf die Systemressourcen. Trend Micro Mobile Security und Longevity sind zwei Front-End Applikationen, die diesen Reputationsdienst benutzen. AppStore Betreiber nutzen das Backend in automatisierter Form mittels direkter Anfragen, die dem Standard von RESTful API folgen. Die Anfragen können entweder den Hashcode einer App oder den Package-Namen beinhalten. Zurückgeliefert wird ein umfassender Bericht, der Informationen zu allen Komponenten enthält.

8 Application Categories Productivity 3% Shopping 6% Lifestyle 3% Others 11% Games 29% Media 11% Social 6% Communication 11% Tools 14% Entertainment 6% 9 Wir haben eine Studie über die Top 35 freien Android Apps, die in Deutschland in den vergangenen Monaten heruntergeladen worden sind, durchgeführt. Diese wurden in verschieden Kategorien unterteilt: Social Networking = Facebook, Google+ Communication = Messenger - WhatsApp, Skype, Facebook, Viber voice Shopping = Amazon Mobile, ebay LifeStyle = T-Mobile TopApps Tools = Tiny Flashlight, BarcodeScanner, Google Translate, Google Voice Search, Google Search Others= Wetter.com, Streetview, Google Play Books

9 10 Wann ist eine App gefährlich? Die nahe liegende Antwort auf diese Frage lautet: Wenn sie schädlichen Code enthält. Das ist zwar richtig, doch können Apps auch dann gefährlich sein, wenn sie nicht mit Schädlingen infiziert sind, aber beispielsweise Daten, die auf dem Gerät gespeichert sind, auf verschiedene Weise verwenden dürfen. Möglich wird dies besonders dann, wenn Adware im Spiel ist. Will der Entwickler mit seiner kostenlosen App auch Geld verdienen, kann er Werbemodule (Adware) mit in die App einbinden oder diese im System verlinken. Der Entwickler erhält dann gewisse Beträge, wenn die Werbung aufgerufen wird. Dies ist eine legale Praxis, und Google lässt solche Apps in seinem Store zu. Adware gilt nicht als Schadsoftware, obwohl in den meisten Fällen ihr Vorhandensein in den Geschäftsbedingungen der entsprechenden App nicht dokumentiert ist. Wer Freeware akzeptiert, nimmt unter Umständen auch Adware in Kauf.

10 !! 11! Die Werbeindustrie im Bereich Apps hat sich mit der Masse der freien Apps rasant entwickelt. Die Werbenetzwerke ermöglichen den Entwicklern verschiedene Wege zum Einblenden der Werbung. Sehr viele Werbe-Module sind als legitim angesehen, da diese innerhalb der Applikation laufen. Im Grunde obliegt den Entwicklern die Entscheidung welche Benutzer- Daten in welchen Abständen und auf welche Weise (ob Push Nachrichten oder Icon Apps) übermittelt werden. Airpush und Leadbold sind die aggressivsten Werbe-Module, die in Apps eingebunden werden können. Diese blenden Werbung nicht nur innerhalb einer App, sondern auch außerhalb als Push-Nachrichten, Alerts oder sogar als Icon-Apps (zusätzliche Apps, die zu weiterführender Werbung verhelfen) ein. Die lokalen Daten, der Standort und die Gewohnheiten des Benutzers werden in diese Werbemaschinerie eingebunden. Diese Daten werden gleichzeitigt ins Internet zur Weiterverarbeitung versendet und dort gespeichert. Somit können nicht nur Werbebanner eingeblendet werden, sondern auch personalisierte Werbenachrichten und eventuell zusätzliche Werbe-Apps lassen sich an den Benutzer senden. Dies belastet nicht nur die Ressourcen des Gerätes, sondern untergräbt auch die Datensicherheit des Benutzers. Applikationen mit besonders aggressiven Werbemodulen werden von vielen Antiviren- Programmen, einsc lie lic ren icro, als sc lic einges u a u ge ren e a AndroidOS_ADWAirPush oder AndroidOS_ADWLeadBolt. Aktuell wurden rund 7000 solche Apps in Google Play gefunden.

11 12 Push-Nachrichten Werbung, Icon-Apps und Programleiste-Nachrichten Mobile Malware Families in August maliziöse Familien sind mit Werbung (Adware) in Verbindung

12 14 Betrachten Sie oben die Rechte, die diese App bei der Installation verlangt. Würden Sie diese App installieren? Egal ob von AppStore oder SD-Karte, keine App installiert sich schleichend und ohne Nachfrage. Die Benutzerinteraktion wird benötigt. Der Benutzer wird angehalten und sogar aufgefordert die Rechte, die eine App verlangt, zu lesen, um zu entscheiden, ob er sich der Installations-Verantwortung stellt. Bei strenger Betrachtungsweise und anhand der Definition sind solche Apps keine mobile Malware, da ihre Aktionen in der Liste der verlangten Rechte vorangekündigt sind. Es ist möglich die Rechte der bereits installierten Apps anzuschauen. Um diese im Nachhinein zu ändern, müssen besondere Apps installiert und diese mit Rootrechten ausgestattet werden. Ob nach der Rechteentziehung die App noch richtig funktioniert, wird meist nicht geprüft.

13 15 Der Benutzer alleine hat die Macht zu entscheiden, ob AngryBirds mit oder ohne Internet laufen darf, oder einem Videoplayer der Zugriff auf die SD-Karte verweigert wird oder nicht. Auch wenn tatsächlich Arcade Spiele meistens kein Internet benötigen, so funktioniert ein Streaming Video-Player nicht ohne das Zugriffsrecht auf die SD-Karte. WhatsApp z.b. kann ohne Internet Zugang auch nicht zurechtkommen. Es gibt Apps zu deren Funktion die Datenweitergabe gehört. Dazu gehören beispielsweise WhatsApp, Apps für IP Telefonie, Soziale Netzwerke, Shopping. Wer WhatsApp herunterlädt und benutzt, der möchte durchaus sehen, wer von seinen Bekannten im Netz ist und wen er dort kontaktieren kann. Dies heißt aber auch, dass der Nutzer es akzeptiert, dass seine Daten ebenfalls an die Bekannten weitergeleitet werden. Soweit es sich um die privaten Daten eines Anwenders handelt, liegt es in seinem Ermessen und hängt von seinem Informationsstand ab -, ob er dies auch zulässt. Wird das Smartphone hingegen auch geschäftlich genutzt, so sieht es anders aus, denn keine Firma möchte, dass ihre Kontaktdaten im Internet veröffentlicht werden.

14 Top android.permission. (** used by adware) **INTERNET **VIBRATE **READ_PHONE_STATE WAKE_LOCK **ACCESS_WIFI_STATE CAMERA READ_CONTACTS READ_SYNC_SETTINGS AUTHENTICATE_ACCOUNTS RECEIVE_BOOT_COMPLETE WRITE_SYNC_SETTINGS WRITE_CONTACTS GET_TASKS READ_SYNC_STATS BLUETOOTH CHANGE_NETWORK_STATE 16 DISABLE_KEYGUARD NFC WRITE_SECURE_SETTINGS BLUETOOTH_ADMIN GLOBAL_SEARCH MODIFY_PHONE_STATE SET_ALARM STATUS_BAR SUBSCRIBED_FEEDS_WRITE Count Ein Vergleich zwischen kostenpflichtigen und kostenlosen Applikationen hat gezeigt, dass die Rechteliste der kostenlosen Apps deutlich länger ist und diese somit ein höheres Datenverlustpotenzial aufweisen. Leider liegt das Verhältnis der Downloadrate der kostenpflichtigen zu kostenlosen Apps bei 1:1000 auf den Download einer sicheren App kommen somit 1000 unsichere. Folgende Rechte sind vom Datensicherheitsaspekt her in Kombination mit dem Einsatz von Werbemodulen gefährlich: android.permission.access_wifi_state android.permission.vibrate android.permission.internet android.permission.read_phone_state android.permission.access_network_state Von den 130 verschiedenen Rechten des Android-Betriebssystems wurden 48 in den untersuchten Top Applikationen registriert.

15 Advertising and Analytics in Apps, by category total advertising analytics 0 Games Social Tools Entertainment Communication Media Lifestyle Shopping Productivity Others 17 Von den Untersuchten Kategorien waren mit Abstand Spiele und File Downloader am häufigsten betroffen. Wir haben eine Studie über die Top 35 freien Android Apps in Deutschland durchgeführt. 44% dieser Apps weisen Tracking Funktionalitäten auf bzw. ihre Nutzung wird statistisch aufgezeichnet

16 ! 18! Die Analyse der App-Kategorien zeigt, dass die am häufigsten heruntergeladenen kostenlosen Applikationen aus der Kategorie der Spiele und Media-Tools stammen. Der Test ergab, dass Nutzer bei 40% Prozent der Apps riskieren, dass unterschiedliche Daten weitergegeben (Data Leak) werden. Mit Abstand am häufigsten werden Standortinformationen weitergeleitet, gefolgt von der IMEI und von Datensammlungen, wie z.b. Kontaktdaten, URLs oder Systemeigenschaften. Nicht nur für Privatanwender ist Vorsicht geboten, denn im Zuge der Einführung des Bringyour-own-Device (BYOD)-Konzepts speichern die Anwender private und geschäftliche Informationen auf demselben Gerät ab. Das kann dazu führen, dass Apps, welche Kontaktdaten weiterleiten wie etwa WhatsApp, auch die Informationen aus der Firmendatenbank anzapfen. Deshalb müssen die IT- Sicherheitsverantwortlichen in erster Linie wissen, wo die Gefahren der einzelnen Apps liegen und dann genau prüfen, welche Apps sie auf den Smartphones überhaupt zulassen und mit welchen Rechten diese versehen werden dürfen.

17 Internet Usage low 31% Memory Usage avrg 52% high 17% avrg 60% low 6% high 34% 22 DATA LEAK POTENTIAL Low Risk: 507,292 High Risk: 70,269 19

18 ! 20 Data Leak Analyseergebnisse: Von den Top fünf Apps erwiesen sich lediglich die Apps von Facebook und Adobe Flash Player 11 als sicher, sowohl bezüglich Datenlecks als auch vom Standpunkt des Ressourcenverbrauchs (Akku, Internet, Hauptspeicher) aus betrachtet. Als mitteilsamste Apps zeigten sich die Kategorien der Kommunikations-Tools und Spiele. Aber auch andere Apps mit Anbindung von Werbemodulen sind offen für den Datentransfer. MARS Report Sample 21

19 Use Cases Mobile Application Reputation Divider Subtitle Can Go Here

20 Use Case: App Store provider FTP Appstore removes bad apps and adds detailed info to app listings Crawler Report is provided Web Upload HTML Appstore submits new apps Apps are scanned XML 25 Betreiber von AppStores haben die Möglichkeit die Sicherheit in Ihren Markets selber zu bestimmen.

21 Benefits the ecosystem App Store Developer Consumer Ensures all apps are safe Apps can be found more easily Download safe apps 27 Ndoo Network is the first Android AppStore to integrate the Mobile App Reputation technology. We have been working with Trend Micro to test and evaluate the technology since mid-2011 and are seeing great results in catching malicious apps before they get onto the market-- it builds trust with our consumers, helping to increase downloads. This is fantastic and we have been able to integrate security expertise into the vetting process o our 60,000 apps i ou any ar are or ea coun increase Chong Chen, CEO, Ndoo Network

22 MARS Use Case Enterprise and xsp MDM Solution Integration Mobile device Backend TMMS Log Feature Provider MDM Agent xsp and/or Enterprise MDM Implemented by Trend Micro (control TMMS s behavior) Implemented by MDM (Convert MDM commands to TMMS control functions and return results ) MARS MDM Application Control Danke Für Ihre Fragen:

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Die MOBILE Welt als Geschäftsmodell?

Die MOBILE Welt als Geschäftsmodell? Die MOBILE Welt als Geschäftsmodell? Florian Gschwandtner, MSc MA CEO & Co-founder runtastic GmbH Wien, 21. November 2011 Team runtastic Gründerteam Oktober 2009 Florian Gschwandtner CEO Alfred Luger COO

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Heike Scholz Herausgeberin Autorin Speakerin Dozentin Mobile Business Consultant >20 Jahre Berufserfahrung 2005 2013 Smartphones sind zentrales

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung... 3 Google Analytics SDK... 3 Google Analytics E-Commerce Tracking... 4 Google Remarketing-TAG für Apps... 4 Google Analytics

Mehr

Die Zukunft ist vernetzt.

Die Zukunft ist vernetzt. Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous

Mehr

Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013. 2013 Adobe Systems Incorporated. All Rights Reserved. 1

Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013. 2013 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013 2013 Adobe Systems Incorporated. All Rights Reserved. 1 Creative Suite CS6 TLP + CLP Lizenzmodelle 2013 Adobe Systems Incorporated. All Rights

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung INHALTSVERZEICHNIS 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung 3 Smartphone-Nutzer bestrafen fehlende Optimierung für mobile Endgeräte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Mobile Communications Report MMA 2015

Mobile Communications Report MMA 2015 Mobile Communications Report MMA 2015 Der vorliegende Bericht wurde im Auftrag von der MMA erstellt. Er ist alleiniges Eigentum des Auftraggebers. MindTake Research GmbH Wien, am 2. Juni 2015 Nutzung von

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

Splunk Pla;orm als Security Cockpit

Splunk Pla;orm als Security Cockpit Copyright 2013 Splunk, Inc. Splunk Pla;orm als Security Cockpit Ma@hias Maier Senior Sales Engineer, CISSP Splunk Deutschland Maschinendaten? Industriedaten / B2B / B2C IT- Infrastruktur IT für End Kunden

Mehr

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory / Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Mobile App Marketing. Seite 1

Mobile App Marketing. Seite 1 Die Anzahl von Apps, die in den führenden AppStores angeboten werden, ist im Jahr 2013 um 40 Prozent gestiegen. Die Konsumenten honorieren die steigende Auswahl. Auf der anderen Seite erschwert diese Entwicklung

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Das etwas andere Smartphone

Das etwas andere Smartphone Das etwas andere Smartphone Frank Prengel Technical Evangelist Microsoft Deutschland GmbH http://blogs.msdn.com/windowsphone 01./02. Dezember 2010 Köln www.iphonedevcon.de Microsoft? Auf der iphone DevCon??

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Mobile Services. Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services. 14. November 2012.

Mobile Services. Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services. 14. November 2012. Mobile Services Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services 14. November 2012 Seite 1 Agenda 1. Kurzvorstellung (1 ) 2. Projekte am Institut im Bereich Mobile

Mehr

Hosting & Streaming: Anforderungen an die technische Infrastruktur IHK-Veranstaltung, Köln, 21. September 2011

Hosting & Streaming: Anforderungen an die technische Infrastruktur IHK-Veranstaltung, Köln, 21. September 2011 Hosting & Streaming: Anforderungen an die technische Infrastruktur IHK-Veranstaltung, Köln, 21. September 2011 Uwe Schnepf Geschäftsführer nacamar GmbH 2 Kurzvorstellung nacamar Die nacamar-kompetenzfelder

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone

Mehr

Next Generation Cloud

Next Generation Cloud Next Generation Cloud Building Blocks In Zukunft wird es darum gehen, aus der Summe der Teile Anwendungen (Apps) zu generieren, die Mehrwerte zu schaffen App besteht aus Integration von > Funktionen, z.b.

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr