Implementierungsframework für die Schadsoftwareerkennung auf Android
|
|
- Oswalda Frank
- vor 5 Jahren
- Abrufe
Transkript
1 1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 11. Mai 2011
2 2 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur
3 3 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit
4 4 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Angriffe erkennen abwehren
5 5 / 29 Schadsoftwareerkennung auf Android Sequenzdiagramm SKIMS
6 6 / 29 Schadsoftwareerkennung auf Android SKIMS Vom SourceCode zur App (.apk)
7 7 / 29 Entropie-Analyse Schadsoftwareerkennung auf Android SKIMS Entropie: Maß für den Informationsgehalt H(x) = n i=1 p(x i) log 2 p(x i ) [6] Zuständig: Benjamin Jochheim F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (a) Text F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (b) Binary F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (c) Shellcode [4]
8 8 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur
9 9 / 29 Technische Universität Berlin (DAI-Labor) Android Application Sandbox System for Suspicious Software Detection [2] Analyse von Apps statisch: Analyse der.app-dateien dynamisch: App wird innerhalb der Sandbox ausgeführt
10 10 / 29 Statische Analyse Signaturüberprüfung Erkennen charakteristischer Codestruktur: Shellcode (malicious code fragments) schnell relativ einfach automatisch
11 11 / 29 Dynamische Analyse Sandbox... an environment in which the actions of a process are restricted according to a security policy. [1] Erkennen von charakteristischem Verhalten: Dateioperationen, Netzwerkaktivität, Prozesse u. Threads, System-Calls langwierig komplex manuell und automatisch
12 12 / 29 [2]
13 13 / 29 [2]
14 14 / 29 Abgrenzung nicht mobil (ab in die Cloud) statisch und dynamisch, aber nicht kontinuierlich tief, systemnah (Analyse) Zero-day Exploits
15 15 / 29 Gliederung KBTA Method 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur
16 KBTA Method 16 / 29 KBTA Method Ben-Gurion University, Israel Knowledge-Based, Temporal Abstraction (KBTA) Method [5] Vergleich von kontinuierlichen, abstrakten Ereignissen mit Wissensbasis, einer Ontologie Ereignisse: CPU-Auslastung Traffic-Rate Benutzerinteraktionen...
17 17 / 29 KBTA KBTA Method [5]
18 18 / 29 KBTA Abgrenzung KBTA Method kontinuierliche Verfolgung von Ereignissen für ein echtes Android-Gerät: optimiert auf geringen Ressourcenverbrauch möglicherweise Sicherheitsproblem (Informationen in Datenbank) Zero-day Exploits?
19 19 / 29 Gliederung honeym 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur
20 honeym 20 / 29 honeym US Military Academy, Westpoint NY A Framework for Implementing Virtual Honeyclients for Mobile Devices [3] Rechner simuliert mehrere Mobilgeräte (z.b. IPhones) simuliert WLAN, Bluetooth und GPS WLAN Bluetooth GPS Fingerprinting
21 21 / 29 KBTA honeym [3]
22 22 / 29 honeym Abgrenzung honeym stationärer Rechner => nicht mobil (und keine Cloud) umfangreich (Interfaces) aufwendig (Fingerprinting) Zero-day Exploits
23 23 / 29 Zusammenfassung Entropie-Analyse Eigener Ansatz [4] Sandbox [2] Ontologie KBTA [5] Honeypot honeym [3]
24 24 / 29 Vielen Dank für Eure Aufmerksamkeit
25 25 / 29 Literatur I Literatur [1] Matthew A. Bishop. The Art and Science of Computer Security. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, [2] Thomas Bläsing, Aubrey-Derrick Schmidt, Leonid Batyuk, Seyit A. Camtepe, and Sahin Albayrak. An android application sandbox system for suspicious software detection. In 5th International Conference on Malicious and Unwanted Software (Malware 2010), Nancy, France, France, [3] T. J. O Connor and Ben Sangster. honeym: a framework for implementing virtual honeyclients for mobile devices. In Proceedings of the third ACM conference on Wireless network security, WiSec 10, pages , New York, NY, USA, ACM. [4] Thomas C. Schmidt, Matthias Wählisch, and Michael Gröning. Context-adaptive Entropy Analysis as a Lightweight Detector of Zero-day Shellcode Intrusion for Mobiles. In Proc. of the ACM WiSec, New York, June ACM. Accepted for poster presentation. [5] Asaf Shabtai, Uri Kanonov, and Yuval Elovici. Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method. Journal of Systems and Software, 83(8): , Performance Evaluation and Optimization of Ubiquitous Computing and Networked Systems. [6] C. E. Shannon. A Mathematical Theory of Communication. Bell System Technical Journal, 27: , , July, October 1948.
26 Anhang Android Application-Framework 26 / 29 Application Eine Application setzt sich aus den Components zusammen Components: Activity Service BroadcastReceiver ContentProvider Sowie dem AndroidManifest.xml und den Ressourcen, z.b. Bilder (Unterordner res/)
27 Anhang Android Application-Framework 27 / 29 Application Keine Main-Methode Android-Framework bietet Livecycle-Methoden Grund: Applications auf einem Telefon sollten unterbrechbar sein Modularität ermöglicht Wiederverwendung (lose Kopplung)
28 28 / 29 Activity Anhang Android Application-Framework
29 29 / 29 Service Anhang Android Application-Framework
Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes
MehrRelevante Sicherheitskriterien aktueller mobiler Plattformen
Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit
MehrAusarbeitung Anwendungen II SoSe 2010/2011. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work
Ausarbeitung Anwendungen II SoSe 2010/2011 Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work Fakultät Technik und Informatik Department Informatik Faculty
MehrAW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts
AW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts Benjamin Jochheim Betreuer: Thomas Schmidt Gliederung Aktueller Stand Ziel der Arbeit Entropie, Frequenzanalyse Verwandte Arbeiten
MehrAutomatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts. Von Benjamin Jochheim
Automatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts Von Benjamin Jochheim 1 Gliederung Motivation am Beispiel PDF Herkömmliche Malware-Erkennung Ein Leichtgewichtiges
MehrCommon Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrReduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken
Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden
MehrEIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL. 14. Oktober 2016, Tobias Jordine
EIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL 14. Oktober 2016, Tobias Jordine AGENDA Einführung Existierende Ansätze Initiale Umfrage Ein neuer Ansatz Ergebnisse 2 EINFÜHRUNG
MehrAngriffe auf Funknetzwerke
SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2
MehrMobile Learning ::: Bildung in Happchen?
Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning
MehrGliederung. Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung
Philipp Kayser Gliederung Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung Multi-Agenten Simulation (MAS) simuliert durch eine Vielzahl von Agenten Die
MehrInstrumentation von Android Anwendungen mit ExplorViz
Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation
MehrMalware Detection on Mobile Clients
Malware Detection on Mobile Clients Michael Gröning INET RG - HAW Hamburg December, 11 th 2010 Gliederung Einleitung Motivation Schadprogramme auf Mobiltelefonen Erkennung von Malware Ziele des Projektes
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Mehrucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen
ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen Tobias Bagg und Yves Grau Projekt-INF-Tagung Stuttgart 07.11.2013 Agenda Einleitung Verwandte Arbeiten ucanvas Architektur Applikationen
MehrHERAUSFORDERUNGEN an die Qualitätssicherung
Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet
MehrSOA: Service Komposition
SOA: Service Komposition Anwendungen 1 Ralf Kruse Department Informatik Hochschule für Angewandte Wissenschaften Hamburg 5. Juni 2007 Ralf Kruse (HAW Hamburg) SOA: Service Komposition 5. Juni 2007 1 /
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrLocation Based Security Ansätze für ein Stufenkonzept
Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung
MehrEreignisbehandlung in Multi-Agent Simulationen
Ereignisbehandlung in Multi-Agent Simulationen Christian Twelkemeier Department Informatik HAW Hamburg 14.06.2012 Inhalt Einführung Rückblick Ereignisse Anforderungen DIVAs AIEva SimPan WALK Eigener Ansatz
MehrReaktionen bei Stress am IT-Arbeitsplatz
s Masterseminar WS12/13 Benjamin Lindemann benjamin.lindemann@haw-hamburg.de Fakultät Technik und Informatik Department Informatik Hochschule für angewandte schaften Hamburg 12. Dezember 2012 s 1 2 s 3
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrHoneypot Architectures for IPv6 Networks
Honeypot Architectures for IPv6 Networks Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Potsdam, den 9. Dezember 2016 Einleitung Forschungsfragen
MehrKontextverzeichnisse für die Entwicklung mobiler
Kontextverzeichnisse für die Entwicklung mobiler kontextbasierter Anwendungen Ralph Löwe, Prof. Dr. Peter Mandl Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Kontextbasierte Anwendungsentwicklung
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
MehrParallele Rechenmodelle
Organisatorisches und Themenvorstellung, 21. Oktober 2016 Henning Meyerhenke, Moritz von Looz, Roland Glantz 1 Meyerhenke, Looz, Glantz: Institute for Theoretical Computer www.kit.edu Science Termine Bis
MehrAlgorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation
Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation Daniel Reinhold Shenja Leiser 6. Februar 2006 2/28 Gliederung Einführung Transitive Hülle Definition Iterative Algorithmen 1. Naive
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrKURZANLEITUNG. Wireless Presentation & Collaboration System
Wireless Presentation & Collaboration System KURZANLEITUNG Besuchen Sie bitte www.vivitekcorp.com für Benutzeranleitungen, Software, Lernvideos und mehr. LIEFERUMFANG 1 2 3 NovoCast Antenne HDMI-auf-HDMI
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
Mehr(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrEinführung in die Didaktik der Informatik D. Engbring mündl.
Bachelor Pflicht BA-INF 021 Lineare Algebra Th. Räsch 02.08.2016/ 9-12 Uhr HS IX+X Hauptg. 12.09.2016/ 9-12 Uhr HS IX+X Hauptg. schriftlich BA-INF 022 Analysis M. Welter 26.07.2016/9.30-11.30Uhr HS IX+X
MehrAutomatisches Layout von Graphen
Fakultät Informatik» Institut für Angewandte Informatik» Professur für Technische Informationssysteme Automatisches Layout von Graphen Mabel Joselin Brun Chaperon Dresden, 10.06.2011 Inhalt Vortragsübersicht:
MehrLeichtgewichtige Schadcodeerkennung. Von Benjamin Jochheim
Leichtgewichtige Schadcodeerkennung Von Benjamin Jochheim 1 Gliederung Motivation am Beispiel PDF Herkömmliche Malware-Erkennung Verwandte Arbeiten Ein Leichtgewichtiges Verfahren Merkmalsextraktion Klassifikator
MehrEin etwas anderer Morgen für Sal [0] [10]
Ein etwas anderer Morgen für Sal [0] [10] Integrationsplattform für HCI Untersuchungen in Smart Environments Sobin Ghose - Masterseminar SS2015 EmotionBike HAW Hamburg Worum geht s? Motivation [1] J.A.R.V.I.S.
MehrUsability von Bedienkonzepten auf Tablets
Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES
ENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES Sven Boris Bornemann Ringvorlesung - Seminarvorträge Wintersemester 2012 / 2013 AGENDA Motivation Herausforderung Access Control Modelle Ziele der
MehrSecurity One Step Ahead
Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns
MehrInstitut für Systemarchitektur (BAS4, VER4)
Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)
MehrTim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013
Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität
MehrVertiefte Themen in Mobilen und Verteilten Systemen
Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Marie Kiermeier, Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie
MehrSeminar Ringvorlesung
Seminar Ringvorlesung Hintergrund Massive Multiplayer Online Games (MMOGs) Nebenläufigkeit und Verteilung Problematiken bei MMOGs Verteilungskonzepte von MMOGs Interest Management Weitere Techniken Masterarbeit
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrProling von Software-Energieverbrauch
Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem
MehrInternetkompetenzzentrum Mobile Business & Social Media
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrPervasive Gaming & Security
AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte
MehrErkennung von Kontext aus Sensordaten in einer intelligenten Wohnung
Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Jens Ellenberg 12.01.2011 Jens Ellenberg 1 Inhalt Motivation Ziel der Arbeit Vorarbeiten Architektur Vorgehen Zusammenfassung Literatur
MehrAnalyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr.
Analyzing Usability Metrics Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Zukunft Agenda Motivation Vorarbeiten Masterarbeit Risiken Ausblick Zusammenfassung
MehrTestautomatisierung für das Internet der Dinge
Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrAgile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG
Agile Testautomatisierung im XING Mobile Team Daniel Knott Sergej Mudruk XING AG Sergej Mudruk Senior Manager Quality Assurance Sergej.Mudruk@xing.com Sergej Mudruk ist Senior Manager Quality Assurance.
MehrMit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio
Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern Alex Goller - Illumio Agenda 1 Sicherheitsprobleme heute 2 3 Mikrosegmentierung: Was? Warum? Wie? Der Illumio Ansatz Sicherheitsprobleme heute
MehrSaros. Action Awareness in. den deutlich. Fehlermeldungen sollen übertragen werden. Refactoring Informationen besser formuliert
ngen im Chat den deutlich hkeit nich Echtzeitinformationen über Refactorings Fehlermeldungen sollen übertragen werden Action Awareness in Saros Refactoring Informationen besser formuliert Verbesserung
MehrAusarbeitung Seminar 3 WiSe 2011/2012. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android
Ausarbeitung Seminar 3 WiSe 2011/2012 Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Fakultät Technik und Informatik Department Informatik Faculty of Engineering and
MehrSimulation of malware propagation
André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Zusammen Rückblick von Cyberangriffen Netzwerkangriffe Ausbreitung von Schadsoftware o Mathematische
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrVorwort Android - eine offene, mobile Plattform 21
Vorwort 15 TEILI Grundlagen 1 Android - eine offene, mobile Plattform 21 1.1 Entstehung 21 1.1.1 Die Open Handset Alliance 22 1.1.2 Android Inc 22 1.1.3 Evolution einer Plattform 23 1.2 Systemarchitektur
MehrSilpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51
UNTERNEHMEN Unternehmen Full Service IT-Dienstleister für Mittelstand und Konzerne Schwerpunkt Softwareentwicklung und IT-Infrastruktur 100 feste Mitarbeiter und ca. 50 freie Mitarbeiter, 90% Entwickler,
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
Mehritsmf Live Mobility Kernfragen der Mobility-Strategie
www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World
MehrGerrit Kalkbrenner AG-KI. istudent. istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads
Gerrit Kalkbrenner AG-KI istudent istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads Gliederung 1. Hintergrund zum Projekt 2. Konzept: Open Innovation 3. Frühere Arbeiten: Campus
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 Content Management multimedialer Inhalte auf mobilen Endgeräten Wassim Ben Hamadou Gliederung Thematische Einführung / Begriffsdefinitionen Video Szenario
MehrApp-Entwicklung mit Titanium
Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrInstitut für Künstliche Intelligenz
Institut für Künstliche Intelligenz Prof. Sebstaian Rudolph --- Computational Logic Prof. Steffen Hölldobler --- Wissensverarbeitung Prof. Ivo F. Sbalzarini --- Wissenschaftliches Rechnen für Systembiologie
MehrMOBILE APP. smartperform. Datasheet. BYOD App
smartperform Datasheet BYOD App BYOD App for mobile devices The smartperform Bring Your Own Device App (BYOD) for mobile devices and web browsers complements individual smartperform project solutions and
MehrIT-Security Symposium in Stuttgart
IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrSoftware Architecture Discovery
Wie können bestehende verteilte Systeme (IoT / Cloud) analysiert werden? 9. Mai 207 2 / 25 2 / 25 3 / 25 WPS - Workplace Solutions GmbH 4 / 25 Eigentlich läuft doch schon ne ganze Menge There s a way to
MehrA system to integrate the usage of heterogenous input and output devices by the use of a generic interface
LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrInitiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research. Wintersemester 2017/2018
Initiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research Wintersemester 2017/2018 Dipl. Wirtsch.-Ing. Yannik Seewald Dipl.-Kfm. techn. Matthias
MehrOnline Learning in Management
43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University
MehrTechnische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung
functions in SysML 2.0 La Jolla, 22.05.2014 12/10/2015 Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung Dipl. Wirtsch.-Ing. Christian Muggeo Dipl. Wirtsch.-Ing. Michael
MehrAngriffe auf Mobile Device Management (MDM) Solutions
Angriffe auf Mobile Device Management (MDM) Solutions Michael Sopart menoora Consulting GmbH 1 Leistungsportfolio Mobile Security Solutions Security Awareness Kampagnen Information Security Management
MehrSARA 1. Project Meeting
SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,
MehrAuswertung der Simulationen von Transportsystemen
Fakultät Informatik, Institut für Angewandte Informatik, Professur TIS Hauptseminar Technische Informationssysteme Reik Zettl Dresden, 29.01.2009 Gliederung 1. Motivation 2. 3. 4. 5. 6. Folie 2 von 39
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrNew format for online courses: the open course Future of Learning
New format for online courses: the open course Future of Learning Open Online Course May - July 2011 Background Connectivism - Concept of learning in knots - Knowlegde can be outside of people - Connecting
MehrEinführung in die Informatik für Nebenfach. Einleitung
Einführung in die Informatik für Nebenfach Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1 Vorlesung Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 086, Raum 00-006 Dozent: Prof.
MehrInformationsveranstaltung Promseminar BAS/CSCW
BAS-Vorlesung Betriebswirtschaftliche Anwendungssysteme Informationsveranstaltung Promseminar BAS/CSCW Forschungsgruppe Betriebliche Anwendungssysteme Organisatorisches Proseminar BAS/CSCW im Wintersemester
MehrKapsch BusinessCom IT-SeCX
Kapsch BusinessCom IT-SeCX Anti-Virus, Trojans, Worms and Viruses Malware-Geschichte in 100 Sekunden 1986 Erster MS-DOS-Virus BRAIN, German CCC, McAfee wurde gegründet. From Malware for Fun, to Money and
MehrVeröffentlichungen und Vorträge des CAD CAM Center Cologne
Veröffentlichungen und Vorträge des CAD CAM Center Cologne 2018 L. Anger, H. Ott, M. Ruschitzka: Automatic Generation of a Shell of an Architectural CAD Model for Additive Manufacturing, NAFEMS, Exploring
MehrObject-Centered Design
Mensch und Computer 2013 Object-Centered Design Eine Methode zur Entwicklung neuartiger begreifbarer Interaktionsschnittstellen So, 8 SEP 2013 Brian Eschrich Anja Knöfel Thomas Gründer Mandy Keck Rainer
Mehr4. Software-Kompponenten in Android Broadcast Intents und Broadcast Receivers. Broadcast Intents
Broadcast Intents Broadcast Intents sind eine spezielle Art von Intents, die auf Betriebssystemebene (genauer: Application Framework) verschickt werden, nicht auf der Anwendungsebene Zweck: informieren
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
Mehr