Netzwerke und Sicherheit auf mobilen Geräten
|
|
- Hansl Kohl
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) , 16:00
2 Mobile devices proliferate 2
3 Problems Wireless communication cryptography No (capable) user interfaces no passwords Scalability of user attention unobtrusive, intuitive 3
4 One approach for D2D authentication: Shaking 4
5 Accelerometer data R. Mayrhofer and H. Gellersen, Shake well before use: Intuitive and secure pairing of mobile devices, IEEE Transactions on Mobile Computing, vol. 8, pp , June
6 Data analysis R. Dieter Findling, Muaaz, M., Hintze, D., and Mayrhofer, R., ShakeUnlock: Securely Unlock Mobile Devices by Shaking them Together, in Proc. MoMM 2014, pp
7 Protocol local data key agreement phase 1 auth. key exchange comparator remote data y/n session key phase 2 key agreement auth. key session key remote data exchange comparator y/n local data R. Mayrhofer and H. Gellersen, Shake well before use: Intuitive and secure pairing of mobile devices, IEEE Transactions on Mobile Computing, vol. 8, pp , June
8 Results: Security vs. usability Devices in one hand Devices in hand + on wrist R. D. Findling, Muaaz, M., Hintze, D., and Mayrhofer, R., ShakeUnlock: Securely Unlock Mobile Devices by Shaking them Together, in Proc. MoMM 2014, pp
9 Mobile devices and users 9
10 Problems 10
11 Mobile devices and users 11
12 Biometric authentication: 3D Face R. D. Findling, F. Wenny, C. Holzmann, and R. Mayrhofer, Range face segmentation: Face detection and segmentation for authentication in mobile device range images, in Proc. MoMM 2013, pp R. D. Findling and R. Mayrhofer, Towards pan shot face unlock: Using biometric face information from different perspectives to unlock mobile devices, International Journal of Pervasive Computing and Communications (IJPCC), vol. 9, pp ,
13 Mobile devices and users 13
14 Biometric authentication: Iris 14
15 Biometric authentication: Gait M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
16 Data analysis M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
17 Walk separation M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
18 Data analysis M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
19 Cycle length estimation M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
20 Data analysis M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
21 Walk cycle comparison M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
22 Results Gait is not enough for high security 7,05% equal error rate on same day 18,97% equal error rate when trained on one day and tested on another research still ongoing Will require library of biometric methods M. Muaaz and R. Mayrhofer, Orientation Independent Cell Phone Based Gait Authentication, in Proc. MoMM 2014, pp
23 Mobile devices and users 23
24 Open security problem: Secure user interaction R. Mayrhofer, An architecture for secure mobile devices, Security and Communication Networks, 2014 (AID SEC1028). 24
25 Networks and Security Hardware Virtualisation Cryptography High latency VPN Self healing Security Networks Reliable code Wireless Ad-hoc P2P Authentication Privacy 25
26 Mobile communication 26
27 Communication protocol layers Web browser Web server Internet protocols (TCP, IP) Internet protocols (TCP, IP) IEEE UMTS /GSM Ethernet Ethernet 27
28 Communication protocol layers Web browser Web server Internet protocols (TCP, IP) Internet protocols (TCP, IP) IEEE UMTS /GSM IEEE Ethernet Ethernet 28
29 Communication protocol layers Web browser Web server Internet protocols (TCP, IP) Internet protocols (TCP, IP) IEEE UMTS /GSM Ethernet 29
30 Encryption layer Web browser Web server TLS / HTTPS TLS / HTTPS Internet protocols (TCP, IP) Internet protocols (TCP, IP) IEEE UMTS /GSM Ethernet 30
31 Problem: re-connect 31
32 Problem: re-connect Web browser Web server TLS / HTTPS TLS / HTTPS Internet protocols (TCP, IP) Internet protocols (TCP, IP) IEEE UMTS /GSM Ethernet 32
33 Next steps: long-range communication latency 33
34 Future: How far can the (secure) Internet go? 34
Sicherheit mobiler Geräte: Können wir unseren Smartphones noch trauen (und sie uns)?
Sicherheit mobiler Geräte: Können wir unseren Smartphones noch trauen (und sie uns)? Univ.-Prof. Dr. René Mayrhofer Vorstand der Instituts für Netzwerke und Sicherheit Vortrag in der Reihe Science in Residence
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrConsequences of Device Portability
Ergänzungen zur Vorlesung Vernetzte Systeme WS 2000/01 Thema mobile / drahtlose Kommunikation F.Ma. 1 Consequences of Device Portability Power consumption Moore s law does not apply to batteries limited
MehrVerzeichnisdienste in heterogenen Systemen
Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrManagement, Interaktion und Energiesparaspekte
Management, Interaktion und Energiesparaspekte mobiler Systeme: e was können Betriebssysteme ebssyste e dazu beitragen? Prof. Dr. Uwe Baumgarten Lehrstuhl/Fachgebiet F13 Betriebssysteme Fakultät für Informatik
MehrFrom Vision to Reality -
From Vision to Reality - Methoden und Arbeitsweisen des Sun Vision Councils Tom Groth Chief Visioneer Sun Microsystems,,Der pragmatische Ansatz die Zukunft zuerkennen, ist diese zu gestalten. DiesenAnspruch
MehrAS Path-Prepending in the Internet And Its Impact on Routing Decisions
(SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrSecurity of Online Social Networks
Security of Online Social Networks Interfaces Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 3, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/38 Recapitulation Graph Model formal data representation
MehrInstitut für Systemarchitektur (BAS4, VER4)
Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)
MehrOnline Learning in Management
43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrSoftware Defined Everything IoT
Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller
MehrHP Thin Client Tools: kleine Tools, grosse Wirkung
HP Thin Client Tools: kleine Tools, grosse Wirkung Torsten Boll, April 2017 1 HP Solutions Day 2017 Copyright 2017 HP Development Company, L.P. The information contained herein is subject to change without
MehrCar-to-Car Communication
VDE Kongress Innovations for Europe Aachen 2006 Stephan Eichler, Christoph Schroth, Jörg Eberspächer Outline Motivation Technologies and Service Types Research Challenges Selected Research
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrRouting in WSN Exercise
Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing
MehrExchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung
MehrWie sicher ist die schöne, neue und vernetzte Welt?
Wie sicher ist die schöne, neue und vernetzte Welt? Univ.-Prof. Dr. René Mayrhofer Vorstand des Instituts für Netzwerke und Sicherheit Vortrag zum Österreichischen Wissenschaftstag 2017 12:15, Hotel At
MehrJPlus Platform Independent Learning with Environmental Information in School
JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung
MehrWebbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient
Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrSmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
Mehr"What's in the news? - or: why Angela Merkel is not significant
"What's in the news? - or: why Angela Merkel is not significant Andrej Rosenheinrich, Dr. Bernd Eickmann Forschung und Entwicklung, Unister GmbH, Leipzig UNISTER Seite 1 Unister Holding UNISTER Seite 2
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrSARA 1. Project Meeting
SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,
MehrALL1681 Wireless 802.11g Powerline Router Quick Installation Guide
ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router
MehrEthernet-Security am Beispiel SOME/IP
-Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 2015-10-21 Agenda 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrSUISSEID DIGITAL PASSPORT AND SIGNATURE
SUISSEID DIGITAL PASSPORT AND SIGNATURE Technische Angaben Bildgrösse: Vollflächig B 33,87 cm x H 19,05 cm entsprechen B 2000 Pixel x H 1125 Pixel Auflösung 150 dpi Bilder einfügen: «Post-Menü > Bild»
MehrTMF projects on IT infrastructure for clinical research
Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrM2M on wheels. M2M BOSCH. Existing Problems. Eclipse M2M Solution. BOSCH M2M Framework. Suggestion to Eclipse M2M.
1 2 M2M UseCases @ BOSCH Existing Problems Eclipse M2M Solution BOSCH M2M Framework Suggestion to Eclipse M2M Demo Q & A 3 Car To Car Remote Vechicle Monitoring Remote Testing and Development Remote Calibration
MehrEngineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth
Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Connect on LinkedIn www.linkedin.com/in/heiko-schwindt-625039140/ 1 "The challenge
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
Mehr24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS
24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (3) 1.12 1. Bevor Sie anfangen Packungsinhalt ŸTPE-224WS
MehrUsing TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.
Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany
Mehr300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide
LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common
MehrFPGA-Based Architecture for Pattern Recognition
Institut für Technik der Informationsverarbeitung FPGA-Based Architecture for Pattern Recognition Institut für Prozessdatenverarbeitung und Elektronik - IPE, KIT University of the State of Baden-Wuerttemberg
MehrEffiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten
ITG 5.2.1 Fachgruppentreffen an der FH Flensburg Effiziente Client-basierte Handover-Verfahren zur Steigerung 27.05.2011 Fakultät Elektrotechnik und Informationstechnik Prof. Dr.-Ing. Christian Wietfeld
MehrINNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR
PRIVATE EQUITY IN ZUG INNOVATION IN DER INFORMATIK ALS ERFOLGSFAKTOR Giuliano Otth, CEO 19 February 2016 Restricted Crypto AG. All rights reserved. 1 Themenüberblick Kurzgeschichte der Crypto AG und die
MehrMehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com
Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrUser_Authenticate_ & File Sharing Groups
User_Authenticate_ & File Sharing Groups GTUG September 2013 Carl Weber Quer denken In welche Richtung fährt der Bus in Schweden? und in Deutschland??? Quer denken Wer kennt die Farbe seines Hutes? Vier
MehrKeynote. SSL verstehen. Prof. Dr. Peter Heinzmann
ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule
MehrDirk Licence: OWASP-Stammtisch Hamburg , Dirk Wetter, see 1st slide
Wegen Wegen NSA NSA etc. etc. pp. pp. brauchen brauchen wir wir alles alles in in HTTPS!!1! HTTPS!!1! Dirk Dirk Wetter Wetter @drwetter Licence: http://creativecommons.org/licenses/by-nc-sa/4.0/ Motivation
MehrCloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrMensch-Maschine-Interaktion 2 Übung 1
Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion
MehrIntegration of D-Grid Sites in NGI-DE Monitoring
Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrHowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehrbenötigen eine sichere Technologieumgebung
Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht
MehrKlausur Verteilte Systeme
Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table
MehrKonfigurationsbeispiel USG & ZyWALL
ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrMathias Schlüter 1, B. Stieltjes 2, H. K. Hahn 1, J. Rexilius 1, O. Konrad-Verse 1, H.-O. Peitgen 1. MeVis 2 DKFZ. Purpose
Frühe Indentifizierung von Tumor-Infiltration in Faserbündeln der Weißen Substanz mit Diffusions-Tensor- Bildgebung Early Stage Detection of Tumor Infiltration in White Matter Fiber Bundles Using Diffusion
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrVPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang
VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrPraktikum Entwicklung Mediensysteme (für Master)
Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrBrowser- gestützte Visualisierung komplexer Datensätze: Das ROAD System
AG Computeranwendungen und QuanLtaLve Methoden in der Archäologie 5. Workshop Tübingen 14. 15. Februar 2014 Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System Volker Hochschild, Michael
MehrInhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrPanic Button Add-on Device Quickstart Guide
Panic Button Add-on Device Quickstart Guide Model No. PNB1301 What s inside: 1x Panic Button 1x Lanyard All Home8 add-on devices have to work with Home8 systems. Deutsch Schritt 1: Setzen Sie Ihr Gerät
MehrInstallation Guide WLAN Interface
Installation Guide 7106 7206 7010 WLAN Interface EN Installation Guide This guide explains how to install the Ethernet LAN card in your label printer. You should conult your dealer or distributor for more
MehrNew observation strategies with e-control
New observation strategies with e-control (FESG) neidhardt@fs.wettzell.de Martin Ettl (FESG), Helge Rottmann (MPIfR), Christian Plötz (BKG), Matthias Mühlbauer (BKG), Hayo Hase (BKG), Walter Alef (MPIfR),
MehrNewest Generation of the BS2 Corrosion/Warning and Measurement System
Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing
MehrSeitenkanalangriffe im Web
Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)
MehrFrom a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.
From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrINDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION
INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION Big Data Summit, 28. Februar, Hanau Lars Nagel, Industrial Data Space Julia Oelgart, Head of Data Analytics, T-Systems, Deutsche
MehrAngriffe auf Funknetzwerke
SKIMS A Cooperative Autonomous Immune System for Mobile Devices Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 2, 01. Juni 2011 Heiner Perrey BLE with Merkle s Puzzle AW2
MehrWi-Fi Range Extender Add-on Device Quickstart Guide
Wi-Fi Range Extender Add-on Device Quickstart Guide Model No. WRP1220 What s inside: 1x Wi-Fi Range Extender 1x Power Adapter All Home8 add-on devices have to work with Home8 systems. Deutsch Schritt 1:
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrIoT Scopes and Criticisms
IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are
Mehrkim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
Mehr8. IoT Talks Salzburg. Salzburg
8. IoT Talks Salzburg Salzburg 04.05.2017 Mag. (FH) Reinhard Mayr Produkt Manager (seit 2006) Im Unternehmen seit 1998 Strategische Produktplanung Operations Forschungsprojekte Technische Kooperationen
MehrVolker Max Meyer Selected works. Image: Design Report Cover Authors: Jonas Loh, Christian Lange, Astrid Höffling and Volker Max Meyer
Volker Max Meyer Selected works Image: Design Report Cover Authors: Jonas Loh, Christian Lange, Astrid Höffling and Volker Max Meyer Web, mobile and desktop: Development of an interaction pattern library
Mehr