Implementierungsframework für die Schadsoftwareerkennung auf Android

Größe: px
Ab Seite anzeigen:

Download "Implementierungsframework für die Schadsoftwareerkennung auf Android"

Transkript

1 1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 11. Mai 2011

2 2 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

3 3 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit

4 4 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Angriffe erkennen abwehren

5 5 / 29 Schadsoftwareerkennung auf Android Sequenzdiagramm SKIMS

6 6 / 29 Schadsoftwareerkennung auf Android SKIMS Vom SourceCode zur App (.apk)

7 7 / 29 Entropie-Analyse Schadsoftwareerkennung auf Android SKIMS Entropie: Maß für den Informationsgehalt H(x) = n i=1 p(x i) log 2 p(x i ) [6] Zuständig: Benjamin Jochheim F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (a) Text F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (b) Binary F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0, B y te s [# ] (c) Shellcode [4]

8 8 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

9 9 / 29 Technische Universität Berlin (DAI-Labor) Android Application Sandbox System for Suspicious Software Detection [2] Analyse von Apps statisch: Analyse der.app-dateien dynamisch: App wird innerhalb der Sandbox ausgeführt

10 10 / 29 Statische Analyse Signaturüberprüfung Erkennen charakteristischer Codestruktur: Shellcode (malicious code fragments) schnell relativ einfach automatisch

11 11 / 29 Dynamische Analyse Sandbox... an environment in which the actions of a process are restricted according to a security policy. [1] Erkennen von charakteristischem Verhalten: Dateioperationen, Netzwerkaktivität, Prozesse u. Threads, System-Calls langwierig komplex manuell und automatisch

12 12 / 29 [2]

13 13 / 29 [2]

14 14 / 29 Abgrenzung nicht mobil (ab in die Cloud) statisch und dynamisch, aber nicht kontinuierlich tief, systemnah (Analyse) Zero-day Exploits

15 15 / 29 Gliederung KBTA Method 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

16 KBTA Method 16 / 29 KBTA Method Ben-Gurion University, Israel Knowledge-Based, Temporal Abstraction (KBTA) Method [5] Vergleich von kontinuierlichen, abstrakten Ereignissen mit Wissensbasis, einer Ontologie Ereignisse: CPU-Auslastung Traffic-Rate Benutzerinteraktionen...

17 17 / 29 KBTA KBTA Method [5]

18 18 / 29 KBTA Abgrenzung KBTA Method kontinuierliche Verfolgung von Ereignissen für ein echtes Android-Gerät: optimiert auf geringen Ressourcenverbrauch möglicherweise Sicherheitsproblem (Informationen in Datenbank) Zero-day Exploits?

19 19 / 29 Gliederung honeym 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

20 honeym 20 / 29 honeym US Military Academy, Westpoint NY A Framework for Implementing Virtual Honeyclients for Mobile Devices [3] Rechner simuliert mehrere Mobilgeräte (z.b. IPhones) simuliert WLAN, Bluetooth und GPS WLAN Bluetooth GPS Fingerprinting

21 21 / 29 KBTA honeym [3]

22 22 / 29 honeym Abgrenzung honeym stationärer Rechner => nicht mobil (und keine Cloud) umfangreich (Interfaces) aufwendig (Fingerprinting) Zero-day Exploits

23 23 / 29 Zusammenfassung Entropie-Analyse Eigener Ansatz [4] Sandbox [2] Ontologie KBTA [5] Honeypot honeym [3]

24 24 / 29 Vielen Dank für Eure Aufmerksamkeit

25 25 / 29 Literatur I Literatur [1] Matthew A. Bishop. The Art and Science of Computer Security. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, [2] Thomas Bläsing, Aubrey-Derrick Schmidt, Leonid Batyuk, Seyit A. Camtepe, and Sahin Albayrak. An android application sandbox system for suspicious software detection. In 5th International Conference on Malicious and Unwanted Software (Malware 2010), Nancy, France, France, [3] T. J. O Connor and Ben Sangster. honeym: a framework for implementing virtual honeyclients for mobile devices. In Proceedings of the third ACM conference on Wireless network security, WiSec 10, pages , New York, NY, USA, ACM. [4] Thomas C. Schmidt, Matthias Wählisch, and Michael Gröning. Context-adaptive Entropy Analysis as a Lightweight Detector of Zero-day Shellcode Intrusion for Mobiles. In Proc. of the ACM WiSec, New York, June ACM. Accepted for poster presentation. [5] Asaf Shabtai, Uri Kanonov, and Yuval Elovici. Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method. Journal of Systems and Software, 83(8): , Performance Evaluation and Optimization of Ubiquitous Computing and Networked Systems. [6] C. E. Shannon. A Mathematical Theory of Communication. Bell System Technical Journal, 27: , , July, October 1948.

26 Anhang Android Application-Framework 26 / 29 Application Eine Application setzt sich aus den Components zusammen Components: Activity Service BroadcastReceiver ContentProvider Sowie dem AndroidManifest.xml und den Ressourcen, z.b. Bilder (Unterordner res/)

27 Anhang Android Application-Framework 27 / 29 Application Keine Main-Methode Android-Framework bietet Livecycle-Methoden Grund: Applications auf einem Telefon sollten unterbrechbar sein Modularität ermöglicht Wiederverwendung (lose Kopplung)

28 28 / 29 Activity Anhang Android Application-Framework

29 29 / 29 Service Anhang Android Application-Framework

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Ausarbeitung Anwendungen II SoSe 2010/2011. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work

Ausarbeitung Anwendungen II SoSe 2010/2011. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work Ausarbeitung Anwendungen II SoSe 2010/2011 Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work Fakultät Technik und Informatik Department Informatik Faculty

Mehr

AW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts

AW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts AW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts Benjamin Jochheim Betreuer: Thomas Schmidt Gliederung Aktueller Stand Ziel der Arbeit Entropie, Frequenzanalyse Verwandte Arbeiten

Mehr

Automatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts. Von Benjamin Jochheim

Automatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts. Von Benjamin Jochheim Automatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts Von Benjamin Jochheim 1 Gliederung Motivation am Beispiel PDF Herkömmliche Malware-Erkennung Ein Leichtgewichtiges

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden

Mehr

EIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL. 14. Oktober 2016, Tobias Jordine

EIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL. 14. Oktober 2016, Tobias Jordine EIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL 14. Oktober 2016, Tobias Jordine AGENDA Einführung Existierende Ansätze Initiale Umfrage Ein neuer Ansatz Ergebnisse 2 EINFÜHRUNG

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

Gliederung. Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung

Gliederung. Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung Philipp Kayser Gliederung Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung Multi-Agenten Simulation (MAS) simuliert durch eine Vielzahl von Agenten Die

Mehr

Instrumentation von Android Anwendungen mit ExplorViz

Instrumentation von Android Anwendungen mit ExplorViz Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation

Mehr

Malware Detection on Mobile Clients

Malware Detection on Mobile Clients Malware Detection on Mobile Clients Michael Gröning INET RG - HAW Hamburg December, 11 th 2010 Gliederung Einleitung Motivation Schadprogramme auf Mobiltelefonen Erkennung von Malware Ziele des Projektes

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen

ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen Tobias Bagg und Yves Grau Projekt-INF-Tagung Stuttgart 07.11.2013 Agenda Einleitung Verwandte Arbeiten ucanvas Architektur Applikationen

Mehr

HERAUSFORDERUNGEN an die Qualitätssicherung

HERAUSFORDERUNGEN an die Qualitätssicherung Vom Desktop zum IPAD HERAUSFORDERUNGEN an die Qualitätssicherung Jürgen Pilz PreSales Manager Applications, HP Software 87 % Agenda 80 100 120 140 40 180 20 200 0 Mobile 220 3 Quelle: Our Mobile Planet

Mehr

SOA: Service Komposition

SOA: Service Komposition SOA: Service Komposition Anwendungen 1 Ralf Kruse Department Informatik Hochschule für Angewandte Wissenschaften Hamburg 5. Juni 2007 Ralf Kruse (HAW Hamburg) SOA: Service Komposition 5. Juni 2007 1 /

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Location Based Security Ansätze für ein Stufenkonzept

Location Based Security Ansätze für ein Stufenkonzept Location Based Security Ansätze für ein Stufenkonzept Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Konzepte der Positionsbestimmung

Mehr

Ereignisbehandlung in Multi-Agent Simulationen

Ereignisbehandlung in Multi-Agent Simulationen Ereignisbehandlung in Multi-Agent Simulationen Christian Twelkemeier Department Informatik HAW Hamburg 14.06.2012 Inhalt Einführung Rückblick Ereignisse Anforderungen DIVAs AIEva SimPan WALK Eigener Ansatz

Mehr

Reaktionen bei Stress am IT-Arbeitsplatz

Reaktionen bei Stress am IT-Arbeitsplatz s Masterseminar WS12/13 Benjamin Lindemann benjamin.lindemann@haw-hamburg.de Fakultät Technik und Informatik Department Informatik Hochschule für angewandte schaften Hamburg 12. Dezember 2012 s 1 2 s 3

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Honeypot Architectures for IPv6 Networks

Honeypot Architectures for IPv6 Networks Honeypot Architectures for IPv6 Networks Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Potsdam, den 9. Dezember 2016 Einleitung Forschungsfragen

Mehr

Kontextverzeichnisse für die Entwicklung mobiler

Kontextverzeichnisse für die Entwicklung mobiler Kontextverzeichnisse für die Entwicklung mobiler kontextbasierter Anwendungen Ralph Löwe, Prof. Dr. Peter Mandl Competence Center Wirtschaftsinformatik Gliederung 1. Einleitung 2. Kontextbasierte Anwendungsentwicklung

Mehr

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht

Mehr

Parallele Rechenmodelle

Parallele Rechenmodelle Organisatorisches und Themenvorstellung, 21. Oktober 2016 Henning Meyerhenke, Moritz von Looz, Roland Glantz 1 Meyerhenke, Looz, Glantz: Institute for Theoretical Computer www.kit.edu Science Termine Bis

Mehr

Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation

Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation Daniel Reinhold Shenja Leiser 6. Februar 2006 2/28 Gliederung Einführung Transitive Hülle Definition Iterative Algorithmen 1. Naive

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

KURZANLEITUNG. Wireless Presentation & Collaboration System

KURZANLEITUNG. Wireless Presentation & Collaboration System Wireless Presentation & Collaboration System KURZANLEITUNG Besuchen Sie bitte www.vivitekcorp.com für Benutzeranleitungen, Software, Lernvideos und mehr. LIEFERUMFANG 1 2 3 NovoCast Antenne HDMI-auf-HDMI

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Einführung in die Didaktik der Informatik D. Engbring mündl.

Einführung in die Didaktik der Informatik D. Engbring mündl. Bachelor Pflicht BA-INF 021 Lineare Algebra Th. Räsch 02.08.2016/ 9-12 Uhr HS IX+X Hauptg. 12.09.2016/ 9-12 Uhr HS IX+X Hauptg. schriftlich BA-INF 022 Analysis M. Welter 26.07.2016/9.30-11.30Uhr HS IX+X

Mehr

Automatisches Layout von Graphen

Automatisches Layout von Graphen Fakultät Informatik» Institut für Angewandte Informatik» Professur für Technische Informationssysteme Automatisches Layout von Graphen Mabel Joselin Brun Chaperon Dresden, 10.06.2011 Inhalt Vortragsübersicht:

Mehr

Leichtgewichtige Schadcodeerkennung. Von Benjamin Jochheim

Leichtgewichtige Schadcodeerkennung. Von Benjamin Jochheim Leichtgewichtige Schadcodeerkennung Von Benjamin Jochheim 1 Gliederung Motivation am Beispiel PDF Herkömmliche Malware-Erkennung Verwandte Arbeiten Ein Leichtgewichtiges Verfahren Merkmalsextraktion Klassifikator

Mehr

Ein etwas anderer Morgen für Sal [0] [10]

Ein etwas anderer Morgen für Sal [0] [10] Ein etwas anderer Morgen für Sal [0] [10] Integrationsplattform für HCI Untersuchungen in Smart Environments Sobin Ghose - Masterseminar SS2015 EmotionBike HAW Hamburg Worum geht s? Motivation [1] J.A.R.V.I.S.

Mehr

Usability von Bedienkonzepten auf Tablets

Usability von Bedienkonzepten auf Tablets Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

ENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES

ENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES ENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES Sven Boris Bornemann Ringvorlesung - Seminarvorträge Wintersemester 2012 / 2013 AGENDA Motivation Herausforderung Access Control Modelle Ziele der

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Institut für Systemarchitektur (BAS4, VER4)

Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)

Mehr

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013 Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Marie Kiermeier, Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie

Mehr

Seminar Ringvorlesung

Seminar Ringvorlesung Seminar Ringvorlesung Hintergrund Massive Multiplayer Online Games (MMOGs) Nebenläufigkeit und Verteilung Problematiken bei MMOGs Verteilungskonzepte von MMOGs Interest Management Weitere Techniken Masterarbeit

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Internetkompetenzzentrum Mobile Business & Social Media

Internetkompetenzzentrum Mobile Business & Social Media Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung

Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Jens Ellenberg 12.01.2011 Jens Ellenberg 1 Inhalt Motivation Ziel der Arbeit Vorarbeiten Architektur Vorgehen Zusammenfassung Literatur

Mehr

Analyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr.

Analyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Analyzing Usability Metrics Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr. Zukunft Agenda Motivation Vorarbeiten Masterarbeit Risiken Ausblick Zusammenfassung

Mehr

Testautomatisierung für das Internet der Dinge

Testautomatisierung für das Internet der Dinge Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Agile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG

Agile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG Agile Testautomatisierung im XING Mobile Team Daniel Knott Sergej Mudruk XING AG Sergej Mudruk Senior Manager Quality Assurance Sergej.Mudruk@xing.com Sergej Mudruk ist Senior Manager Quality Assurance.

Mehr

Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio

Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern Alex Goller - Illumio Agenda 1 Sicherheitsprobleme heute 2 3 Mikrosegmentierung: Was? Warum? Wie? Der Illumio Ansatz Sicherheitsprobleme heute

Mehr

Saros. Action Awareness in. den deutlich. Fehlermeldungen sollen übertragen werden. Refactoring Informationen besser formuliert

Saros. Action Awareness in. den deutlich. Fehlermeldungen sollen übertragen werden. Refactoring Informationen besser formuliert ngen im Chat den deutlich hkeit nich Echtzeitinformationen über Refactorings Fehlermeldungen sollen übertragen werden Action Awareness in Saros Refactoring Informationen besser formuliert Verbesserung

Mehr

Ausarbeitung Seminar 3 WiSe 2011/2012. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android

Ausarbeitung Seminar 3 WiSe 2011/2012. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Ausarbeitung Seminar 3 WiSe 2011/2012 Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Fakultät Technik und Informatik Department Informatik Faculty of Engineering and

Mehr

Simulation of malware propagation

Simulation of malware propagation André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Zusammen Rückblick von Cyberangriffen Netzwerkangriffe Ausbreitung von Schadsoftware o Mathematische

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Vorwort Android - eine offene, mobile Plattform 21

Vorwort Android - eine offene, mobile Plattform 21 Vorwort 15 TEILI Grundlagen 1 Android - eine offene, mobile Plattform 21 1.1 Entstehung 21 1.1.1 Die Open Handset Alliance 22 1.1.2 Android Inc 22 1.1.3 Evolution einer Plattform 23 1.2 Systemarchitektur

Mehr

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51

Silpion IT-Solutions GmbH, Brandshofer Deich 48, 20539 Hamburg kontakt@silpion.de www.silpion.de +49 40 39 99 76-51 UNTERNEHMEN Unternehmen Full Service IT-Dienstleister für Mittelstand und Konzerne Schwerpunkt Softwareentwicklung und IT-Infrastruktur 100 feste Mitarbeiter und ca. 50 freie Mitarbeiter, 90% Entwickler,

Mehr

Aufbau eines modernen Betriebssystems (Windows NT 5.0)

Aufbau eines modernen Betriebssystems (Windows NT 5.0) Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

Gerrit Kalkbrenner AG-KI. istudent. istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads

Gerrit Kalkbrenner AG-KI. istudent. istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads Gerrit Kalkbrenner AG-KI istudent istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads Gliederung 1. Hintergrund zum Projekt 2. Konzept: Open Innovation 3. Frühere Arbeiten: Campus

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Multimedia-Metadaten und ihre Anwendung

Multimedia-Metadaten und ihre Anwendung Multimedia-Metadaten und ihre Anwendung 14.02.2006 Content Management multimedialer Inhalte auf mobilen Endgeräten Wassim Ben Hamadou Gliederung Thematische Einführung / Begriffsdefinitionen Video Szenario

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Institut für Künstliche Intelligenz

Institut für Künstliche Intelligenz Institut für Künstliche Intelligenz Prof. Sebstaian Rudolph --- Computational Logic Prof. Steffen Hölldobler --- Wissensverarbeitung Prof. Ivo F. Sbalzarini --- Wissenschaftliches Rechnen für Systembiologie

Mehr

MOBILE APP. smartperform. Datasheet. BYOD App

MOBILE APP. smartperform. Datasheet. BYOD App smartperform Datasheet BYOD App BYOD App for mobile devices The smartperform Bring Your Own Device App (BYOD) for mobile devices and web browsers complements individual smartperform project solutions and

Mehr

IT-Security Symposium in Stuttgart

IT-Security Symposium in Stuttgart IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,

Mehr

HOT TOPICS IN CYBERSECURITY

HOT TOPICS IN CYBERSECURITY HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System

Mehr

Software Architecture Discovery

Software Architecture Discovery Wie können bestehende verteilte Systeme (IoT / Cloud) analysiert werden? 9. Mai 207 2 / 25 2 / 25 3 / 25 WPS - Workplace Solutions GmbH 4 / 25 Eigentlich läuft doch schon ne ganze Menge There s a way to

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Initiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research. Wintersemester 2017/2018

Initiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research. Wintersemester 2017/2018 Initiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research Wintersemester 2017/2018 Dipl. Wirtsch.-Ing. Yannik Seewald Dipl.-Kfm. techn. Matthias

Mehr

Online Learning in Management

Online Learning in Management 43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University

Mehr

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung functions in SysML 2.0 La Jolla, 22.05.2014 12/10/2015 Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung Dipl. Wirtsch.-Ing. Christian Muggeo Dipl. Wirtsch.-Ing. Michael

Mehr

Angriffe auf Mobile Device Management (MDM) Solutions

Angriffe auf Mobile Device Management (MDM) Solutions Angriffe auf Mobile Device Management (MDM) Solutions Michael Sopart menoora Consulting GmbH 1 Leistungsportfolio Mobile Security Solutions Security Awareness Kampagnen Information Security Management

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Auswertung der Simulationen von Transportsystemen

Auswertung der Simulationen von Transportsystemen Fakultät Informatik, Institut für Angewandte Informatik, Professur TIS Hauptseminar Technische Informationssysteme Reik Zettl Dresden, 29.01.2009 Gliederung 1. Motivation 2. 3. 4. 5. 6. Folie 2 von 39

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

New format for online courses: the open course Future of Learning

New format for online courses: the open course Future of Learning New format for online courses: the open course Future of Learning Open Online Course May - July 2011 Background Connectivism - Concept of learning in knots - Knowlegde can be outside of people - Connecting

Mehr

Einführung in die Informatik für Nebenfach. Einleitung

Einführung in die Informatik für Nebenfach. Einleitung Einführung in die Informatik für Nebenfach Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1 Vorlesung Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 086, Raum 00-006 Dozent: Prof.

Mehr

Informationsveranstaltung Promseminar BAS/CSCW

Informationsveranstaltung Promseminar BAS/CSCW BAS-Vorlesung Betriebswirtschaftliche Anwendungssysteme Informationsveranstaltung Promseminar BAS/CSCW Forschungsgruppe Betriebliche Anwendungssysteme Organisatorisches Proseminar BAS/CSCW im Wintersemester

Mehr

Kapsch BusinessCom IT-SeCX

Kapsch BusinessCom IT-SeCX Kapsch BusinessCom IT-SeCX Anti-Virus, Trojans, Worms and Viruses Malware-Geschichte in 100 Sekunden 1986 Erster MS-DOS-Virus BRAIN, German CCC, McAfee wurde gegründet. From Malware for Fun, to Money and

Mehr

Veröffentlichungen und Vorträge des CAD CAM Center Cologne

Veröffentlichungen und Vorträge des CAD CAM Center Cologne Veröffentlichungen und Vorträge des CAD CAM Center Cologne 2018 L. Anger, H. Ott, M. Ruschitzka: Automatic Generation of a Shell of an Architectural CAD Model for Additive Manufacturing, NAFEMS, Exploring

Mehr

Object-Centered Design

Object-Centered Design Mensch und Computer 2013 Object-Centered Design Eine Methode zur Entwicklung neuartiger begreifbarer Interaktionsschnittstellen So, 8 SEP 2013 Brian Eschrich Anja Knöfel Thomas Gründer Mandy Keck Rainer

Mehr

4. Software-Kompponenten in Android Broadcast Intents und Broadcast Receivers. Broadcast Intents

4. Software-Kompponenten in Android Broadcast Intents und Broadcast Receivers. Broadcast Intents Broadcast Intents Broadcast Intents sind eine spezielle Art von Intents, die auf Betriebssystemebene (genauer: Application Framework) verschickt werden, nicht auf der Anwendungsebene Zweck: informieren

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr