wo werden die Daten besser geschützt?
|
|
- Gundi Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: [/ twitter]
2 Who we are Adrian Woizik FH-Furtwangen, 2005 Thinking Objects - TOsecurity - Produktmanagement adrian.woizik@to.com Florian Pfitzer HFT-Stuttgart Thinking Objects - TOsecurity - Entwickler florian.pfitzer@to.com [twitter]reply mit Hashtag landen auf der Twitterwall und werden im Laufe des Vortrags beantwortet[/twitter]
3 Security Models 10/18/12 Adrian Woizik 3 [twitter]erster Tag, erster Vortrag: Android & ios - wo sind die Daten besser geschuetzt?
4 source: 10/18/12 Adrian Woizik 4 [twitter]juicejacking, Smartphone Attack through charging stations. Uebersicht unter
5 Secure Boot Chain Bootloader Kernel Primary Bootloader ROM Extensions SecureBoot Baseband Firmware je Hersteller eigener Bootloader Apple Root CA im BOOT ROM idr: locked 10/18/12 Adrian Woizik 5 [twitter]bootchain Background Informationen zu #ios und #Android 12unf2[/twitter]
6 Updates kein Downgrade Online-Check Hersteller / Model / Carrier lange Laufzeiten 3.x 2 % 5.1.x 27 % % % 6.0.x 64 % 5.0.x 2 % other 6 % % other 17% 10/18/12 Adrian Woizik 6 [twitter]#smartphone Update Statistik von #ios und #Android twitter]
7 Code Signing Hersteller Signatur Developer Signatur Speicherseiten Sandbox-Signatur 10/18/12 Adrian Woizik 7
8 Runtime Protection Sandboxing userid=mobile OS ReadOnly ASLR, Cookie Signing, HEAP hardening kein JIT außer durch Apple Sandboxing one user per app Berechtigung native = interpret +x für eigene files ASLR seit 4.1 SE Linux in /18/12 Adrian Woizik 8 [twitter]runtime Protection - #ios6 Security und #Android [/twitter]
9 Crypto HW AES-256 SHA-1 Hardware Crypto?! UID/GID in CPU AES-128 KEY nur für Crypto Key = User-PIN FS encrypted bei LOCK Einmalig bei Boot decrypted BruteForce nur im Gerät Keine erweitere Data-Protection in HW 10/18/12 Adrian Woizik 9 [twitter]background Informationen zu kryptografischen Methoden in #ios #Android twitter]
10 Key-Chain SQLite UID encrypted SIM PIN, VPN Cert, Voic , BT-Keys, Push-Tokens, icloud Cert, imessage Key nicht geschützt durch Crypto 10/18/12 Adrian Woizik 10 Account Manager Apps im Filesystem CA Certs via SD
11 Data Protection File Contents File System Key File Metadata File Key Class Key Device UID User Passcode 10/18/12 Adrian Woizik 11 [twitter]iphone data protection in depth + tools via
12 Data Protection Internal & External SD-Card?! 10/18/12 Adrian Woizik 12 [twitter]#android Data Storage Technical Paper
13 App Store vs Google play 10/18/12 Adrian Woizik 13
14 Store-Guidelines 10/18/12 Adrian Woizik [twitter]guidelines der Appstores: #Apple #Google 14
15 Google Bouncer Code kann nachgeladen werden Known Source IPs Malicious Behavior Analyse 10/18/12 Adrian Woizik [twitter]how to bypass the Google Playstore for your malicious Apps twitter] 15
16 Google Bouncer Code kann nachgeladen werden Known Source IPs Malicious Behavior Analyse Time bomb! 10/18/12 Adrian Woizik 16
17 Code Analyse Halb manuelle Code Analyse Prüfung nach illegalem Verhalten Kein automatischer Schutz! Malware vorhanden 10/18/12 Adrian Woizik 17
18 Alternative Stores 10/18/12 Adrian Woizik 18
19 Conclusion Schutz mit Third Party Apps nur für unrooted / unjailed Geräte! don t trust external storage! Android in Unternehmen benötigen eher eine genaue App-Analyse don t trust external storage!! Third Party Apps are evil! Apps are evil! 10/18/12 Adrian Woizik 19
20 Demonstration 10/18/12 Adrian Woizik 20 [twitter]und jetzt geht es zur Demonstration mit Florian. Welche Daten kann eine Android-App alles auslesen? Live auf
21 Thank you for your time Adrian Woizik Produktmanagement Thinking Objects GmbH Lilienthalstraße 2/ Korntal/Stuttgart Tel Fax [twitter]thx for your time - Mehr Infos zum Vortrag oder zu mir gibt es unter oder bei twitter] 21
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrAlbert Dengg. Graz, 2013-04-24
1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrBedienungsanleitung HMT 360
Bedienungsanleitung HMT 360 Übersicht 1. 2. 3. 4. 5. 6. 7. 8. Internetverbindung herstellen Softwarecode eingeben i-radio Online TV Google Play Store einrichten Benutzeroberfläche wechseln Medien abspielen
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrNative Verschlüsselungs- APIs unter ios. Dr. Wolfram Schroers
Native Verschlüsselungs- APIs unter ios Dr. Wolfram Schroers Konzepte zur Datensicherheit (Auch) Usability-Frage! Datensicherheit Sicherheit (Beschränkter Zugriff) Verfügbarkeit (Leichter Zugriff) Angriffsstrategien
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrBedienungsanleitung für. Android Stick 2.0
Bedienungsanleitung für Android Stick 2.0 Android Stick 2.0 Bedienungsanleitung Danke, dass Sie unser innovatives Produkt erworben haben. Bitte lesen Sie sorgfältig die Bedienungsanleitung bevor Sie das
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrBedienung von Smartphones
Bedienung von Smartphones Passwort sichern und automatisch ausfüllen Einstellung für Safari (ios) und Internetbrowser (Android) Homepage von Golfsuisse in Safari (Webbrowser) suchen In Mygolfsuisse anmelden
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrApps in ArcGIS: Neuerungen. 18. Juni 2015
Apps in ArcGIS: Neuerungen 18. Juni 2015 Apps in ArcGIS: Neuerungen Marc Fürst (angepasste Version für die IGArc Technologiesitzung vom 18.6.2015) Esri Schweiz AG, Zürich Angélique Wiedmer (Original als
MehrSpieglein, Spieglein an die Wand
Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrZEISS VR ONE Virtual Reality Brille ohne Schale
Virtual Reality Brille ohne Schale Lade eine der vielen en VR Apps aus dem Google Play oder dem Apple App Store Videos ist alles dabei. Einfach in den App Stores nach dem Begriff Cardboard suchen und ZEISS
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrMARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015
MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native
MehrL4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014
L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrSicherheit im Always-On. Markus Hennig, Ocedo GmbH
Sicherheit im Always-On Markus Hennig, Ocedo GmbH Always-On: Was? Always on marketing Always on finance marketing strategy Always on consumer (AoC) Always on support service Always On: Running Your Business
MehrErgebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'
Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das
Mehr<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager
Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum
Mehru2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015
u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,
MehrGroup-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrVPN für Android Mobilgeräte
27.06.2014 10:18 1/11 VPN für Android Mobilgeräte VPN für Android Mobilgeräte 1. allgemeine Hinweise zur Kompatibilität Je nach Android-Version und Hersteller variieren die Menüführung und die Kompatibilität
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
Mehrklicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren
Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen
MehrMobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert
Mobile Angebote Strategie einer Verwaltung Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung 1. Motivation 2. Bestandsaufnahme 3. Unterschiedliche Technologien 4. Wann sind mobile Anwendungen
MehrDokumentation PuSCH App. android phone
Dokumentation PuSCH App android phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
MehrSpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit
4.6 Sicherheitsmechanismen zur Gewährleistung der Datensicherheit Mehrfache Sicherheitsstufen Sicherheitsstufe Zusätzliche Anmeldung Im System ist eine zusätzliche Benutzeranmeldung serienmäßig verfügbar,
MehrKompatible ebook-reader, Smartphones und Tablet PCs
Kompatible ebook-reader, Smartphones und Tablet PCs Stand: 07.09.2015 Inhalt: - Aktuelle ebook-reader - Smartphone und Tablets - Archiv: ebook-reader mit Herstellungsjahr 2013 oder älter Diese Zusammenstellung
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrBedienungsanleitung für den Wi-Fi Controller CU-100WIFI. Vielen Dank, dass Sie sich für diesen Wi-Fi-Controller entschieden haben.
Bedienungsanleitung für den Wi-Fi Controller CU-100WIFI Vielen Dank, dass Sie sich für diesen Wi-Fi-Controller entschieden haben. Der Wi-Fi-Controller CU-100WIFI eignet sich zur Steuerung der Geräte CU-1RGB,
MehrIcon-Grafiken für iphone/ipad-apps
Icon-Grafiken für iphone/ipad-apps Allgemeines Alle Grafiken werden im PNG-Format benötigt. 90 Grad-Ecken (abgerundete Ecken werden von Apple bei Bedarf automatisch hinzugefügt) keine Alphatransparenz
MehrKurzanleitung. Für den schnellen Start mit payleven
Kurzanleitung Für den schnellen Start mit payleven Der Chip & PIN Kartenleser Oben Magnetstreifenleser Vorderseite Bluetooth Symbol Akkulaufzeit 0-Taste (Koppeln-Taste) Abbrechen Zurück Bestätigung Unten
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrNEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt
APPsolut neu: SO LIEST MAN HEUTE Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt Die neue GrenzEcho-App kombiniert die tägliche Printausgabe
MehrMobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus
Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrKurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC
Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
Mehrsecuentry/anleitung Android KeyApp
Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint
MehrKINDERSCHUTZ. Aktivierung und Administration
KINDERSCHUTZ Aktivierung und Administration Inhaltsverzeichnis 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw.
MehrDrei Jahre ADAC Apps in den App Stores Lessons learned
Drei Jahre ADAC Apps in den App Stores Lessons learned Munich Network e.v., Mobile Monday 15. Oktober 2012 Peter Schmidhuber, Leiter Digitalstrategie (DIS) Agenda ADAC Apps 1 Die ADAC Smartphone-Apps seit
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem Android Smartphone
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem Android Smartphone Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Smartphone durchzuführen.
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrProdukt: Rheinische Post epaper + Rheinische Post App
Produkt: Rheinische Post epaper + Rheinische Post App Abomodell epaper + RP App Abomodell Kundenart Preis monatlich Probeabo (4 Wochen kostenlos) Neukunde 0,00 0,00 Studentenabo Neukunde 12,00 5,00 Aktionsabo
MehrIVE-W530BT. Bluetooth Software Update Manual mit Android Telefonen 09.03.2015
Bluetooth Software Update Manual mit Android Telefonen IVE-W530BT 1 Einleitung In der Anleitung wird die Vorgehensweise zum aktualisieren der Radio Bluetooth Firmware beschrieben. Bitte beachten Sie alle
Mehr2 Wege Smartphone Steuerung für KW-V30BT / 50BT. Technische Information
2 Wege Smartphone Steuerung für KW-V30BT / 50BT Technische Information Entwicklungsgeschichte der Anschlüsse mit Android-Smartphone: 2012 2013 2014 1. Generation MirrorLink 2. Generation MirrorLink JVC
MehrCross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone
1 Cross-Platform Mobile Development mit Xamarin Mark Allibone, @mallibone Partner: 2 Vorstellung Referent Mark Allibone Noser Engineering AG Passionierter Mobile Entwickler: Xamarin Certified Mobile Developer
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrRooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart
Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell
MehrMobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH
Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business
MehrSMART MOBILITY SELECT
SMART MOBILITY SELECT SMART MOBILITY SELECT your smartphone / tablet Raiffeisen Informatik / April/Mai 2011 2 Ziele des neuen Produkts Einbindung trendiger, für den Consumer-Bereich entwickelter Smartphones
MehrKINDERSCHUTZ Aktivierung und Administration
KINDERSCHUTZ Aktivierung und Administration INHALT 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw. Filtereinstellungen
MehrApplikation Chronovision
Inhalt: 1. Übersicht 2. Funktion 3. Zeitplan Entwicklung 4. Anforderungen an die Programme / Apps 5. App Speicher / Skalierbarkeit 6. Anhänge 1. Übersicht Die Chronovision App (weiterhin App genannt) dient
MehrMit einer App zum Katalog!?
Mit einer App zum Katalog!? Kataloganwendungen für mobile Endgeräte Apps? kleine Programme Alternativen: webbasiert nativ Bereitstellung einer Oberfläche i.d.r. für Mobiltelefone Erreichen des Nutzers
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrObtaining personal data and asking for erasure
Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt
MehrDie Abrechnung von morgen ist mobil
ABC Auszeichnungen: Vertrauen Sie dem Sieger made in Germany! Transportscheinabrechnung von unterwegs Die Abrechnung von morgen ist mobil D Ohne Grundgebühr, ohne Vertragsbindung Einfach abrechnen für
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrNur ein paar Schritte zum ebook...
Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen
MehrAPP-Banking nur ein Hype? Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor
APP-Banking nur ein Hype? Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor Peter Bosek, Privat- und Firmenkundenvorstand Martin Mayr, INTEGRAL INTEGRAL Austrian Internet Monitor - Erhebungsmethode:
MehrCouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie?
CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie? Wie Tablets die Post PC Commerce Ära einleiten Sie finden ein Video dieser Präsentation unter http://blog.couchcommerce.com/2012/06/03/couchcommerce-impressions-andvideo-from-the-shopware-community-day-2012/
MehrApp CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:
App CCTV INET VIEWER Ab der Version 12.12.0 (Analog) sowie 1.0 Full-HD SDI-System, gibt es die Möglichkeit, auf das Alpha11 KassenVideosystem mit der kostenlosen App CCTV INET VIEWER zuzugreifen. Folgende
MehrFinanzen100 Währungsrechner First-Mover-Special
Finanzen100 Währungsrechner First-Mover-Special Agenda 1 Finanzen100 - Währungsrechner Key-Facts 2 Exklusive Integrationsmöglichkeit 3 Launch-Angebot 3 Kontakt Seite 2 Finanzen100 Währungsrechner-Apps
MehrS Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Firma und Verein für Windows
pushtan-einrichtung Leitfaden zur Einrichtung in Firma und Verein für Windows Mit dem innovativen pushtan-verfahren steht Ihnen jetzt die ganze Welt des Online- und Mobile-Bankings offen. Ihre TAN erreicht
MehrO RGAKO M : Was ist Twitter?
Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrSBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.
SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt
MehrKommunikation intelligent steuern Mobile Lösungen
Kommunikation intelligent steuern Mobile Lösungen Mobile Capturing UpToNet Mobiles Büro Mobile Flipchart Mobile Field Service Mobile Lösungen Mobile Scanner Erfassung von Visitenkarten, Besuchsberichten,
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrNewsletter mit TYPO3. TYPO3-Consultant.de Matthias Stübner
Newsletter mit TYPO3 Erstellen von Newslettern aus normalen TYPO3 Inhaltsseiten Auftomatisches Erstellen von Text- und HTML-Versionen Personalisieren der Newsletter für jeden Empfänger Statistik über empfangene
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrNCP Android Client zu AVM FRITZ!Box
Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben
MehrZeichnungskoordination in der Cloud
Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier
Mehr