Mobile Application Reputation

Größe: px
Ab Seite anzeigen:

Download "Mobile Application Reputation"

Transkript

1 Mobile Application Reputation The next Threat Intelligent Service for your mobile devices by Alice Decker EICAR WG2 - November 2012 Alice Decker With Trend Micro since 2001 as ü Virus Analyst ü Threat Researcher ü Technology Researcher ü Solution Evangelist DIDs & DOs ü Reverse Engineering ü Customer Services ü Programming ü Technology & Project Management

2 Bad File Mobile Application TREND MICRO TM SMART PROTECTION NETWORK Mobile Application Good File Web/IP/ C&C 3 Der neue Reputationsdienst für Mobile Applikationen bildet die fünfte Säule des Cloud Schutzsystem von Trend Micro, das sogenannte Smart Protection Network. Die Präsentation zeigt nicht nur potentielle Schäden durch maliziöse Applikationen auf, sondern liefert auch Informationen über möglicherweise ungewollte Nebenwirkungen, die den Einsatz ein Smartphone mit sich bringen kann. Diese Nebenwirkungen mögen für einzelne Personen weniger relevant sein, sind mit Sicherheit aber für ein Unternehmen, das Wert auf Geheimhaltung legt, von Bedeutung. Als branchenweit erster Hersteller hat Trend Micro die bestehenden Reputationsdienste für s, Webadressen und Dateien um einen neuen Dienst für Sicherheit auf mobilen Geräten erweitert. Die Besitzer von Smartphones und Tablet-Computern, welche Trend Micro Produkte einsetzen, werden vor bösartigen Programmen, Datendiebstahl und dem Missbrauch von Systemressourcen wie beispielsweise Batteriestrom, Speicher und Bandbreite bewahrt. Die Trend Micro Mobile App Reputation so wie die anderen Threat Intelligence Dienstleistungen werden in den weltweit verteilten Rechenzentren durchgeführt. Damit stehen diese den Kunden als Cloud-Sicherheitsservice zur Verfügung, in Form von Frontend- Applikation oder als Backend-Dienste.

3 4 Die Trend Micro Backend-Plattform wird als Smart Protection Network bezeichnet. Daten mit schadhaftem Code in Form von Dateien, URLs, IPs, Botnetzen und mobilen Applikationen werden zusammengetragen, analysiert und entsprechende Schutzlösungen erarbeitet. Im Gegensatz zu anderen Cloud-Systemen führt Trend Micro als erster und bislang einziger Sicherheitsprovider die Daten aus allen 5 Säulen - , Web, gute und maliziöse Dateien und jetzt mobile Applikationen - zusammen. Dies ermöglicht es, eine globale Sicht über Cyberattacken und deren Seiten-Effekte zu finden und entsprechende Schutzlösungen bereitzustellen. Hierzu werden Daten aus eigenen, kundenunabhängigen Systeme (z.b. Honeypots) sowie öffentlichen und geschlossenen Informationsquellen zusammengetragen und ausgewertet. Der größte Teil der Daten stammt jedoch aus der Datenanalyse und Korrelation der anonymisierten Anfragenquellen unseren Kunden, die am Community Intelligence Programm teilnehmen. Trend Micro s Schwerpunkt seiner Quellenforschungen und Schutzlösungen fokussiert sich aufs Web, da dies der effektivste Einsatz gegen Bedrohungen ist und einem erhöhten Bereinigungsaufwand auf dem Desktop oder im Netzwerk vorbeugt. Das Diagramm zeigt das Volumen an Daten sowie die Anzahl der geblockten Schädlinge seit der Einführung des Smart Protection Network in Im Kampf gegen Internet-Kriminalität möchte Trend Micro interessierten Partnern den Zugriff auf diese Bedrohungsdatenbanken ermöglichen: Reputation Web Reputation File Reputation Whitelisting Vulnerabilities & Exploits Mobile App Reputation Network Traffic Rules Threat Actor Research

4 Endpoint Security Pie Mobile Components Publisher Memory Corporate Network Traditional Malware Corporate Data Private Data 5 Die auf PCs und Smartphones verübten Internetdelikte verfolgen die gleichen Ziele: Geld und Wirtschaftsspionage. Die Beschaffung des Geldes hat verschiedene Ausprägungen, die wir bereits recht gut kennen. Hierzu gehören der Finanzdatenklau, unerlaubte Beschaffung von intellektuellem Eigentum (Technologien), das Stehlen von Kundendaten, Scareware wie z.b. FakeAV, Ransomware (Erpressung), Botnetze zum Spamversand und DDOS-Angriffe oder Netzwerkattacken sowie Reputationsverlust durch Medien oder Behörden. Im betrieblichen Umfeld ist der Desktop-PC eine interne Komponente, worin das traditionelle Antivirenprogram als letzte Schutzinstanz agiert. Das aktuelle Sicherheitssoftwareangebot ermöglicht eine strenge Kontrolle der Hard-, Soft- und Data- Ware. Gleichzeitige Attacken auf multiple Geräte werden meistens schnell entdeckt und geblockt. Die Sicherheitskomponenten sind komplementär zu einander. Maßnahmen in einzelnen Bereichen erhöhen den gesamten Schutz im Unternehmen.

5 6 Ob auf iphone oder Android, jeder hat sie. Sie sind witzig, meistens interessant, zeitvertreibend und hilfreich, um immer und überall per , Messaging und manchmal per Telefon erreichbar zu sein. Wie Sie bereits vermutet haben, geht es tatsächlich um Steve Jobs kleine Programme, die sich den ARM Prozessor und die GB Festplatte unserer Smartphones teilen. Es geht um die Apps. Seit der Einführung von iphone im Jahr 2007, oder genauer gesagt seit Google das Android Betriebssystem zur Verfügung gestellt hat (Okt 2008), wissen wir, dass die Verbreitung von bösen und schadhaften Apps ein wachsender Markt ist. Trend Micro prognostizierte am Anfang des Jahres 2012, dass bis August 2012 mindestens Trojaner Apps für Android gefunden werden. Tatsächlich hatten wir mehr als doppelt so viele entdeckt und in unseren Datenbanken aufgenommen. Wann ist ein Smartphone gefährdet? Die nahe liegende Antwort auf diese Frage aus Sicht der PC-Welt lautet: Wenn ein Virusbefall stattgefunden hat. Wann ist eine App tatsächlich gefährlich? Die nahe liegende Antwort auf diese Frage lautet: Wenn sie schädlichen Code enthält.

6 Mobile Security Pie Memory Publisher Traditional Malware Battery Vulnerabilities Network Corporate Data Privacy 7 Aber Apps können auch dann gefährlich sein, wenn sie keinen Schadcode im traditionellen Sinne beinhalten. Die korrekte Funktionalität eines Smartphones im Sinne von Verfügbarkeit, Qualität und Sicherheit hängt von diversen Aspekten ab. Abgesehen von den spürbaren Auswirkungen der installierten Apps auf die Akku-Laufzeit und die Performanz durch Speicherverbrauch oder durch hohes Internet- / Netzwerkaufkommen (und dessen Kosten), sind beispielsweise die Zugriffsrechte der Apps auf die Daten, die auf dem Gerät gespeichert sind, von entscheidender Wichtigkeit. Natürlich ist es verlockend, diese mehr oder weniger nützlichen Apps es sind Spiele, soziale Netzwerkzugänge, Landkarten, Uhren und vieles mehr herunter zu laden, vor allem wenn sie nichts kosten. Leider machen sich viele Smartphone-Besitzer zu wenig Gedanken über die möglichen Gefahren, die die Apps mit sich bringen. Häufig ist es auch Unwissen, das die Nutzer leichtsinnig werden lässt. Doch besonders wenn ein Gerät sowohl privat als auch geschäftlich genutzt wird, ist es wichtig genau zu wissen, was eine App tatsächlich tut, bevor sie heruntergeladen wird.

7 Service Overview - Mobile App Reputation 1. Collects Apps and scans them in the cloud 3. Correlates web queries with Smart Protection Network 2. Static Analysis: Dissects app code and private data access. 4. Dynamic Analysis: Activates app to analyze actual behaviour Generates reputation scores and detailed report 8 Trend Micro Mobile Application Reputation Service (MARS) ist die App-Diagnose aus der Cloud. Die Apps werden im Crawling-Verfahren zur Untersuchung aus dem offiziellen Google Play Market heruntergeladen und statisch analysiert. Sollten sich in diesen Apps Verweise auf Web-Seiten, Download-URLs und weitere Dateien finden lassen, so werden zusätzliche Daten aus dem Trend Micro Backend für die Bewertung mit einbezogen Apps aus AppStores, die bereits MARS benutzen, werden ebenfalls analysiert und in der Reputations-Datenbank aufgenommen. Alle diese Apps werden in verschiedenen Tiefen und auf vielfältige Weise analysiert, um ihnen den entsprechenden Reputationsscore zu erteilen. MARS arbeitet ähnlich wie der Google Bouncer Service, aber mit einer wesentlich höheren Präzision. Hierbei stützt sich Trend Micro auf 20 Jahre Erfahrung im Bereich der Malware- Analyse. Der neue Trend Micro-Reputationsdienst analysiert die Apps bzgl. aller bereits aufgeführten Komponenten, welche für ein Smartphone jeweils von gleicher Wichtigkeit sind. Zusätzlich untersucht MARS die Apps nicht nur nach bösartigem Programmcode, sondern prüft auch die Risiken für die Privatsphäre der Anwender und die Auswirkungen auf die Systemressourcen. Trend Micro Mobile Security und Longevity sind zwei Front-End Applikationen, die diesen Reputationsdienst benutzen. AppStore Betreiber nutzen das Backend in automatisierter Form mittels direkter Anfragen, die dem Standard von RESTful API folgen. Die Anfragen können entweder den Hashcode einer App oder den Package-Namen beinhalten. Zurückgeliefert wird ein umfassender Bericht, der Informationen zu allen Komponenten enthält.

8 Application Categories Productivity 3% Shopping 6% Lifestyle 3% Others 11% Games 29% Media 11% Social 6% Communication 11% Tools 14% Entertainment 6% 9 Wir haben eine Studie über die Top 35 freien Android Apps, die in Deutschland in den vergangenen Monaten heruntergeladen worden sind, durchgeführt. Diese wurden in verschieden Kategorien unterteilt: Social Networking = Facebook, Google+ Communication = Messenger - WhatsApp, Skype, Facebook, Viber voice Shopping = Amazon Mobile, ebay LifeStyle = T-Mobile TopApps Tools = Tiny Flashlight, BarcodeScanner, Google Translate, Google Voice Search, Google Search Others= Wetter.com, Streetview, Google Play Books

9 10 Wann ist eine App gefährlich? Die nahe liegende Antwort auf diese Frage lautet: Wenn sie schädlichen Code enthält. Das ist zwar richtig, doch können Apps auch dann gefährlich sein, wenn sie nicht mit Schädlingen infiziert sind, aber beispielsweise Daten, die auf dem Gerät gespeichert sind, auf verschiedene Weise verwenden dürfen. Möglich wird dies besonders dann, wenn Adware im Spiel ist. Will der Entwickler mit seiner kostenlosen App auch Geld verdienen, kann er Werbemodule (Adware) mit in die App einbinden oder diese im System verlinken. Der Entwickler erhält dann gewisse Beträge, wenn die Werbung aufgerufen wird. Dies ist eine legale Praxis, und Google lässt solche Apps in seinem Store zu. Adware gilt nicht als Schadsoftware, obwohl in den meisten Fällen ihr Vorhandensein in den Geschäftsbedingungen der entsprechenden App nicht dokumentiert ist. Wer Freeware akzeptiert, nimmt unter Umständen auch Adware in Kauf.

10 !! 11! Die Werbeindustrie im Bereich Apps hat sich mit der Masse der freien Apps rasant entwickelt. Die Werbenetzwerke ermöglichen den Entwicklern verschiedene Wege zum Einblenden der Werbung. Sehr viele Werbe-Module sind als legitim angesehen, da diese innerhalb der Applikation laufen. Im Grunde obliegt den Entwicklern die Entscheidung welche Benutzer- Daten in welchen Abständen und auf welche Weise (ob Push Nachrichten oder Icon Apps) übermittelt werden. Airpush und Leadbold sind die aggressivsten Werbe-Module, die in Apps eingebunden werden können. Diese blenden Werbung nicht nur innerhalb einer App, sondern auch außerhalb als Push-Nachrichten, Alerts oder sogar als Icon-Apps (zusätzliche Apps, die zu weiterführender Werbung verhelfen) ein. Die lokalen Daten, der Standort und die Gewohnheiten des Benutzers werden in diese Werbemaschinerie eingebunden. Diese Daten werden gleichzeitigt ins Internet zur Weiterverarbeitung versendet und dort gespeichert. Somit können nicht nur Werbebanner eingeblendet werden, sondern auch personalisierte Werbenachrichten und eventuell zusätzliche Werbe-Apps lassen sich an den Benutzer senden. Dies belastet nicht nur die Ressourcen des Gerätes, sondern untergräbt auch die Datensicherheit des Benutzers. Applikationen mit besonders aggressiven Werbemodulen werden von vielen Antiviren- Programmen, einsc lie lic ren icro, als sc lic einges u a u ge ren e a AndroidOS_ADWAirPush oder AndroidOS_ADWLeadBolt. Aktuell wurden rund 7000 solche Apps in Google Play gefunden.

11 12 Push-Nachrichten Werbung, Icon-Apps und Programleiste-Nachrichten Mobile Malware Families in August maliziöse Familien sind mit Werbung (Adware) in Verbindung

12 14 Betrachten Sie oben die Rechte, die diese App bei der Installation verlangt. Würden Sie diese App installieren? Egal ob von AppStore oder SD-Karte, keine App installiert sich schleichend und ohne Nachfrage. Die Benutzerinteraktion wird benötigt. Der Benutzer wird angehalten und sogar aufgefordert die Rechte, die eine App verlangt, zu lesen, um zu entscheiden, ob er sich der Installations-Verantwortung stellt. Bei strenger Betrachtungsweise und anhand der Definition sind solche Apps keine mobile Malware, da ihre Aktionen in der Liste der verlangten Rechte vorangekündigt sind. Es ist möglich die Rechte der bereits installierten Apps anzuschauen. Um diese im Nachhinein zu ändern, müssen besondere Apps installiert und diese mit Rootrechten ausgestattet werden. Ob nach der Rechteentziehung die App noch richtig funktioniert, wird meist nicht geprüft.

13 15 Der Benutzer alleine hat die Macht zu entscheiden, ob AngryBirds mit oder ohne Internet laufen darf, oder einem Videoplayer der Zugriff auf die SD-Karte verweigert wird oder nicht. Auch wenn tatsächlich Arcade Spiele meistens kein Internet benötigen, so funktioniert ein Streaming Video-Player nicht ohne das Zugriffsrecht auf die SD-Karte. WhatsApp z.b. kann ohne Internet Zugang auch nicht zurechtkommen. Es gibt Apps zu deren Funktion die Datenweitergabe gehört. Dazu gehören beispielsweise WhatsApp, Apps für IP Telefonie, Soziale Netzwerke, Shopping. Wer WhatsApp herunterlädt und benutzt, der möchte durchaus sehen, wer von seinen Bekannten im Netz ist und wen er dort kontaktieren kann. Dies heißt aber auch, dass der Nutzer es akzeptiert, dass seine Daten ebenfalls an die Bekannten weitergeleitet werden. Soweit es sich um die privaten Daten eines Anwenders handelt, liegt es in seinem Ermessen und hängt von seinem Informationsstand ab -, ob er dies auch zulässt. Wird das Smartphone hingegen auch geschäftlich genutzt, so sieht es anders aus, denn keine Firma möchte, dass ihre Kontaktdaten im Internet veröffentlicht werden.

14 Top android.permission. (** used by adware) **INTERNET **VIBRATE **READ_PHONE_STATE WAKE_LOCK **ACCESS_WIFI_STATE CAMERA READ_CONTACTS READ_SYNC_SETTINGS AUTHENTICATE_ACCOUNTS RECEIVE_BOOT_COMPLETE WRITE_SYNC_SETTINGS WRITE_CONTACTS GET_TASKS READ_SYNC_STATS BLUETOOTH CHANGE_NETWORK_STATE 16 DISABLE_KEYGUARD NFC WRITE_SECURE_SETTINGS BLUETOOTH_ADMIN GLOBAL_SEARCH MODIFY_PHONE_STATE SET_ALARM STATUS_BAR SUBSCRIBED_FEEDS_WRITE Count Ein Vergleich zwischen kostenpflichtigen und kostenlosen Applikationen hat gezeigt, dass die Rechteliste der kostenlosen Apps deutlich länger ist und diese somit ein höheres Datenverlustpotenzial aufweisen. Leider liegt das Verhältnis der Downloadrate der kostenpflichtigen zu kostenlosen Apps bei 1:1000 auf den Download einer sicheren App kommen somit 1000 unsichere. Folgende Rechte sind vom Datensicherheitsaspekt her in Kombination mit dem Einsatz von Werbemodulen gefährlich: android.permission.access_wifi_state android.permission.vibrate android.permission.internet android.permission.read_phone_state android.permission.access_network_state Von den 130 verschiedenen Rechten des Android-Betriebssystems wurden 48 in den untersuchten Top Applikationen registriert.

15 Advertising and Analytics in Apps, by category total advertising analytics 0 Games Social Tools Entertainment Communication Media Lifestyle Shopping Productivity Others 17 Von den Untersuchten Kategorien waren mit Abstand Spiele und File Downloader am häufigsten betroffen. Wir haben eine Studie über die Top 35 freien Android Apps in Deutschland durchgeführt. 44% dieser Apps weisen Tracking Funktionalitäten auf bzw. ihre Nutzung wird statistisch aufgezeichnet

16 ! 18! Die Analyse der App-Kategorien zeigt, dass die am häufigsten heruntergeladenen kostenlosen Applikationen aus der Kategorie der Spiele und Media-Tools stammen. Der Test ergab, dass Nutzer bei 40% Prozent der Apps riskieren, dass unterschiedliche Daten weitergegeben (Data Leak) werden. Mit Abstand am häufigsten werden Standortinformationen weitergeleitet, gefolgt von der IMEI und von Datensammlungen, wie z.b. Kontaktdaten, URLs oder Systemeigenschaften. Nicht nur für Privatanwender ist Vorsicht geboten, denn im Zuge der Einführung des Bringyour-own-Device (BYOD)-Konzepts speichern die Anwender private und geschäftliche Informationen auf demselben Gerät ab. Das kann dazu führen, dass Apps, welche Kontaktdaten weiterleiten wie etwa WhatsApp, auch die Informationen aus der Firmendatenbank anzapfen. Deshalb müssen die IT- Sicherheitsverantwortlichen in erster Linie wissen, wo die Gefahren der einzelnen Apps liegen und dann genau prüfen, welche Apps sie auf den Smartphones überhaupt zulassen und mit welchen Rechten diese versehen werden dürfen.

17 Internet Usage low 31% Memory Usage avrg 52% high 17% avrg 60% low 6% high 34% 22 DATA LEAK POTENTIAL Low Risk: 507,292 High Risk: 70,269 19

18 ! 20 Data Leak Analyseergebnisse: Von den Top fünf Apps erwiesen sich lediglich die Apps von Facebook und Adobe Flash Player 11 als sicher, sowohl bezüglich Datenlecks als auch vom Standpunkt des Ressourcenverbrauchs (Akku, Internet, Hauptspeicher) aus betrachtet. Als mitteilsamste Apps zeigten sich die Kategorien der Kommunikations-Tools und Spiele. Aber auch andere Apps mit Anbindung von Werbemodulen sind offen für den Datentransfer. MARS Report Sample 21

19 Use Cases Mobile Application Reputation Divider Subtitle Can Go Here

20 Use Case: App Store provider FTP Appstore removes bad apps and adds detailed info to app listings Crawler Report is provided Web Upload HTML Appstore submits new apps Apps are scanned XML 25 Betreiber von AppStores haben die Möglichkeit die Sicherheit in Ihren Markets selber zu bestimmen.

21 Benefits the ecosystem App Store Developer Consumer Ensures all apps are safe Apps can be found more easily Download safe apps 27 Ndoo Network is the first Android AppStore to integrate the Mobile App Reputation technology. We have been working with Trend Micro to test and evaluate the technology since mid-2011 and are seeing great results in catching malicious apps before they get onto the market-- it builds trust with our consumers, helping to increase downloads. This is fantastic and we have been able to integrate security expertise into the vetting process o our 60,000 apps i ou any ar are or ea coun increase Chong Chen, CEO, Ndoo Network

22 MARS Use Case Enterprise and xsp MDM Solution Integration Mobile device Backend TMMS Log Feature Provider MDM Agent xsp and/or Enterprise MDM Implemented by Trend Micro (control TMMS s behavior) Implemented by MDM (Convert MDM commands to TMMS control functions and return results ) MARS MDM Application Control Danke Für Ihre Fragen:

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die MOBILE Welt als Geschäftsmodell?

Die MOBILE Welt als Geschäftsmodell? Die MOBILE Welt als Geschäftsmodell? Florian Gschwandtner, MSc MA CEO & Co-founder runtastic GmbH Wien, 21. November 2011 Team runtastic Gründerteam Oktober 2009 Florian Gschwandtner CEO Alfred Luger COO

Mehr

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -

Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Self Submitting auf Google Play

Self Submitting auf Google Play Self Submitting auf Google Play 1. Erstellen eines Developer Accounts 1.1 Konto erstellen auf Google und Developer. 1.2 Zahlungseinstellungen 1.3 Registrierung abschliessen 2. Token auf Google generieren.

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Mobile Services. Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services. 14. November 2012.

Mobile Services. Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services. 14. November 2012. Mobile Services Möglichkeiten, technische Realisierung und zukünftige Entwicklung von mobilen Services 14. November 2012 Seite 1 Agenda 1. Kurzvorstellung (1 ) 2. Projekte am Institut im Bereich Mobile

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Trend Micro: Total Web Threat Protection

Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Trend Micro: Total Web Threat Protection Johannes Komarek Sales Engineer Agenda Die Bedrohungslandschaft im Wandel der Zeiten Beispiel für eine Internet-Bedrohung:

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Heike Scholz Herausgeberin Autorin Speakerin Dozentin Mobile Business Consultant >20 Jahre Berufserfahrung 2005 2013 Smartphones sind zentrales

Mehr

Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

19.11.2009. Business Intelligence und Web 2.0. Business Application Research Center

19.11.2009. Business Intelligence und Web 2.0. Business Application Research Center Business Application Research Center BARC ist Marktanalyst und Berater spezialisiert auf Business Intelligence, Daten- und Dokumentenmanagement. Business Intelligence und Web 2.0 Dr. Carsten Bange Gründer

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Inhaber von Markenzeichen

Inhaber von Markenzeichen 1 / 12 Inhaber von Markenzeichen Melden Sie Ihr dediziertes Frogans-Netzwerk während des vorrangigen Anmeldezeitraums für die Inhaber von Markenzeichen an 2 / 12 Produkte und Leistungen Eintragungsklassen

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013. 2013 Adobe Systems Incorporated. All Rights Reserved. 1

Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013. 2013 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Creative Cloud for Teams @ Fujitsu Software Tage 2013 2013 Adobe Systems Incorporated. All Rights Reserved. 1 Creative Suite CS6 TLP + CLP Lizenzmodelle 2013 Adobe Systems Incorporated. All Rights

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

Angriffe auf Mobile Device Management (MDM) Solutions

Angriffe auf Mobile Device Management (MDM) Solutions Angriffe auf Mobile Device Management (MDM) Solutions Michael Sopart menoora Consulting GmbH 1 Leistungsportfolio Mobile Security Solutions Security Awareness Kampagnen Information Security Management

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung INHALTSVERZEICHNIS 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung 3 Smartphone-Nutzer bestrafen fehlende Optimierung für mobile Endgeräte

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Mobile App Marketing. Seite 1

Mobile App Marketing. Seite 1 Die Anzahl von Apps, die in den führenden AppStores angeboten werden, ist im Jahr 2013 um 40 Prozent gestiegen. Die Konsumenten honorieren die steigende Auswahl. Auf der anderen Seite erschwert diese Entwicklung

Mehr

Mobile Communications Report MMA 2015

Mobile Communications Report MMA 2015 Mobile Communications Report MMA 2015 Der vorliegende Bericht wurde im Auftrag von der MMA erstellt. Er ist alleiniges Eigentum des Auftraggebers. MindTake Research GmbH Wien, am 2. Juni 2015 Nutzung von

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr