Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Das E-Book behandelt das facettenreiche Thema „Informationssicherheit in Unternehmen“ kompakt und umfassend. Es geht auf das Gefahrenpotential ein, auf personen- und unternehmensbedingte Schwachstellen und verdeutlicht die Auswirkungen auf informationstechnische Systeme und Anlagen. Neben einigen wichtigen Sicherheitsstandards werden Strukturen zur Verbesserung der Informationssicherheit in Unternehmen aufgezeigt.
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
Social-Engineering-Angriffe wie Phishing und der Diebstahl von Zugangsdaten stehen hinter der Mehrzahl der heutigen Datenkompromittierungen, wobei einige Berichte auf einen Anstieg von 30.000 % seit Januar 2020 hinweisen. Hacker haben es auf mobile Geräte abgesehen, weil viele Unternehmen der mobilen Sicherheit keine hohe Priorität einräumen.
Im ersten Webinar unserer zweiteiligen Reihe werden [Matt Law] und [James Saturnio] von Ivanti erörtern, was Phishing ist, welche verschiedenen Arten von Vektoren es gibt und warum mobile Geräte heute das Hauptziel für Phishing-Angriffe sind. Außerdem geben sie wertvolle Einblicke, wie Sie die Daten Ihres Unternehmens und die mobilen Geräte der Benutzer mit einer mehrschichtigen Sicherheitsstrategie vor Phishing- und Ransomware-Angriffen schützen können.
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Das E-Book behandelt das facettenreiche Thema „Informationssicherheit in Unternehmen“ kompakt und umfassend. Es geht auf das Gefahrenpotential ein, auf personen- und unternehmensbedingte Schwachstellen und verdeutlicht die Auswirkungen auf informationstechnische Systeme und Anlagen. Neben einigen wichtigen Sicherheitsstandards werden Strukturen zur Verbesserung der Informationssicherheit in Unternehmen aufgezeigt.
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
Social-Engineering-Angriffe wie Phishing und der Diebstahl von Zugangsdaten stehen hinter der Mehrzahl der heutigen Datenkompromittierungen, wobei einige Berichte auf einen Anstieg von 30.000 % seit Januar 2020 hinweisen. Hacker haben es auf mobile Geräte abgesehen, weil viele Unternehmen der mobilen Sicherheit keine hohe Priorität einräumen.
Im ersten Webinar unserer zweiteiligen Reihe werden [Matt Law] und [James Saturnio] von Ivanti erörtern, was Phishing ist, welche verschiedenen Arten von Vektoren es gibt und warum mobile Geräte heute das Hauptziel für Phishing-Angriffe sind. Außerdem geben sie wertvolle Einblicke, wie Sie die Daten Ihres Unternehmens und die mobilen Geräte der Benutzer mit einer mehrschichtigen Sicherheitsstrategie vor Phishing- und Ransomware-Angriffen schützen können.
Vortrag gehalten am 11. November an der Frankfurt School of Finance and Management. Entstammt dem Forschungsprojekt "Integriertes kompetenzmanagement - Diversity Management als Grundlage für Innovationskompetenz" gefördert mit Mitteln aus dem Europäischen Sozialfonds und Bundesministerium für Bildung und Forschung
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoJoão da Mata
O documento analisa a cobertura jornalística dos ataques de 11 de setembro de 2001 em diversos jornais ao redor do mundo. Ele compara como cada publicação narrou os fatos, quais assuntos foram mais recorrentes e indicadores quantitativos como a frequência com que determinadas palavras apareceram. Os principais achados são que The New York Times focou na busca por culpados e punição, enquanto outros jornais se concentraram mais na narrativa dos fatos. A maioria expressou solidariedade aos Estados Unidos
Este guia fornece instruções em 3 etapas para escolher os produtos certos para os cuidados da pele de acordo com a idade e tipo de pele. A primeira etapa é determinar a rotina diária com base no tipo de pele. A segunda etapa é adicionar produtos anti-idade específicos de acordo com a idade. A terceira etapa é escolher soluções para problemas específicos da pele.
Fields of greens Apresentação Dr. Marco PolobaptistaMarcio Iribarrem
Fields of Greens é um suplemento alimentar à base de brotos, gramas e pimenta caiena que promove desintoxicação, combate problemas como prisão de ventre e colesterol alto, e ajuda no emagrecimento e na saúde do sistema circulatório, digestivo e imunológico.
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)swissestetix
Das ist ein Vortrag, den swissestetix anlaesslich einer Kundenpraesentation gehalten hat. Es werden Ursachen des Alterns und spezifische Therapiemoeglichkeiten besprochen. Die Kurzversion enthaelt den ersten Teil des Vortrags. Aeusserliche Therapien, wie Botox oder Filler werden hier nicht besprochen. Sie erscheinen in der Langversion.
ControlDerm A5 é uma linha de produtos com 5 modos de ação para regular peles oleosas e acneicas. Ela combate as principais causas do desequilíbrio cutâneo através da regulação da produção de sebo, diminuição de lesões de acne e inibição da proliferação bacteriana. Testes in vivo e in vitro comprovaram sua eficácia.
O documento discute a flacidez e redução de sinais da pele causados pelo envelhecimento, listando formas de prevenção e tratamento, incluindo dermocosméticos. Ele também apresenta vários produtos como cremes e séruns para reduzir rugas e flacidez.
1) O documento critica as posições de Xosé Manuel Beiras e do BNG por terem impedido que o Parlamento Galego aprovasse uma declaração em memória das vítimas do Holocausto.
2) Isso levou a que sites neonazis e racistas comemorassem a atitude de Beiras e do BNG, colocando notícias sobre eles ao lado de notícias anti-semitas.
3) O documento argumenta que a atitude de Beiras e do BNG os coloca ao lado de figuras como Le Pen e Ahmadinejad nas visões desses
Este artigo discute como a pele envelhece e como podemos desacelerar esse processo através de uma alimentação saudável e estilo de vida. A pele envelhece de forma intrínseca com o tempo, mas também de forma extrínseca devido à exposição a fatores como sol, poluição e tabagismo. Alimentos como sementes, frutas e vegetais promovem a regeneração celular, enquanto açúcar, álcool e alimentos processados estimulam a degeneração. Manter-se hidratado, dormir bem e fazer
O documento fornece uma visão geral das principais áreas de operação envolvidas no comércio eletrônico, incluindo gestão de estoques, logística, processamento de pedidos, pagamentos e atendimento ao cliente. Ele também discute as expectativas comuns das empresas em relação a cada área e fornece detalhes sobre a experiência da KPL no mercado de comércio eletrônico.
O documento fornece dicas para um email marketing de sucesso, incluindo definir objetivos claros, criar conteúdo relevante, testar diferentes formatos e mensagens, e seguir boas práticas como privacidade dos dados e qualidade do código HTML.
O documento descreve uma linha de produtos para peles acneicas e oleosas, incluindo um sabonete (Antiacne Soap) e outros itens. O sabonete contém ácido glicólico e vitamina B3 para limpeza profunda, renovação celular e regulagem da produção de sebo. A linha completa fornece cinco produtos para tratamento da acne através de ações anti-inflamatórias e matificantes.
Ein Vortrag von:
Markus Hell, Project Manager EU and International Services, Berlin Partner für Wirtschaft und Technologie und
Wolfgang Treinen, Projektmanager Branchenbereich Industrielle Produktion für das Projekt Enterprise Europe Network, Berlin Partner für Wirtschaft und Technologie
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29lucasmerel
El documento resume la historia, genética y estructura bioquímica del sistema Rh. Describe que el sistema Rh es un complejo polimórfico compuesto por varios antígenos codificados por los genes RHD y RHCE. Explica las variaciones cualitativas y cuantitativas que pueden ocurrir en la expresión del antígeno D, así como su importancia clínica en obstetricia y medicina transfusional.
Fields of Greens é um suplemento alimentar à base de brotos, gramas e pimenta caiena que promove desintoxicação, combate problemas como prisão de ventre e colesterol alto, e ajuda no emagrecimento e na saúde do sistema circulatório, digestivo e imunológico. Sua composição inclui nutrientes, fibras, vitaminas e minerais que trazem benefícios para a saúde.
Unternehmen sind mehr denn je von permanent verfügbaren digitalen Informationen abhängig. Damit wachsen die Anforderungen an die IT-Sicherheit und den Datenschutz – und dies sowohl im Inlands- als auch im Auslandsgeschäft. Um sich auf diese Anforderungen vorzubereiten, ist es unerlässlich sich über potentielle Risiken und Gefahren zu informieren und praxisnahe Lösungsansätze zu finden.
Die Präsentation "Wie sichere ich meine digitalen Juwelen?" will Inhaber und Mitarbeiter von Handwerksbetrieben auf IT-Sicherheitsrisiken aufmerksam machen. Ihnen werden praxisnah die Tücken und Gefahren der Informationstechnologien nahe gebracht und das Dienstleistungsangebot der IT-Sicherheitsbotschafter der Handwerkskammer Koblenz vorgestellt.
Este documento fornece dicas para um email marketing de sucesso, incluindo: (1) seguir as melhores práticas como enviar apenas para quem optou por receber, facilitar o cancelamento e testar diferentes conteúdos; (2) criar estratégias com objetivos claros e métricas; e (3) cuidados com HTML, imagens e provedor para evitar ser marcado como spam.
Vortrag gehalten am 11. November an der Frankfurt School of Finance and Management. Entstammt dem Forschungsprojekt "Integriertes kompetenzmanagement - Diversity Management als Grundlage für Innovationskompetenz" gefördert mit Mitteln aus dem Europäischen Sozialfonds und Bundesministerium für Bildung und Forschung
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoJoão da Mata
O documento analisa a cobertura jornalística dos ataques de 11 de setembro de 2001 em diversos jornais ao redor do mundo. Ele compara como cada publicação narrou os fatos, quais assuntos foram mais recorrentes e indicadores quantitativos como a frequência com que determinadas palavras apareceram. Os principais achados são que The New York Times focou na busca por culpados e punição, enquanto outros jornais se concentraram mais na narrativa dos fatos. A maioria expressou solidariedade aos Estados Unidos
Este guia fornece instruções em 3 etapas para escolher os produtos certos para os cuidados da pele de acordo com a idade e tipo de pele. A primeira etapa é determinar a rotina diária com base no tipo de pele. A segunda etapa é adicionar produtos anti-idade específicos de acordo com a idade. A terceira etapa é escolher soluções para problemas específicos da pele.
Fields of greens Apresentação Dr. Marco PolobaptistaMarcio Iribarrem
Fields of Greens é um suplemento alimentar à base de brotos, gramas e pimenta caiena que promove desintoxicação, combate problemas como prisão de ventre e colesterol alto, e ajuda no emagrecimento e na saúde do sistema circulatório, digestivo e imunológico.
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)swissestetix
Das ist ein Vortrag, den swissestetix anlaesslich einer Kundenpraesentation gehalten hat. Es werden Ursachen des Alterns und spezifische Therapiemoeglichkeiten besprochen. Die Kurzversion enthaelt den ersten Teil des Vortrags. Aeusserliche Therapien, wie Botox oder Filler werden hier nicht besprochen. Sie erscheinen in der Langversion.
ControlDerm A5 é uma linha de produtos com 5 modos de ação para regular peles oleosas e acneicas. Ela combate as principais causas do desequilíbrio cutâneo através da regulação da produção de sebo, diminuição de lesões de acne e inibição da proliferação bacteriana. Testes in vivo e in vitro comprovaram sua eficácia.
O documento discute a flacidez e redução de sinais da pele causados pelo envelhecimento, listando formas de prevenção e tratamento, incluindo dermocosméticos. Ele também apresenta vários produtos como cremes e séruns para reduzir rugas e flacidez.
1) O documento critica as posições de Xosé Manuel Beiras e do BNG por terem impedido que o Parlamento Galego aprovasse uma declaração em memória das vítimas do Holocausto.
2) Isso levou a que sites neonazis e racistas comemorassem a atitude de Beiras e do BNG, colocando notícias sobre eles ao lado de notícias anti-semitas.
3) O documento argumenta que a atitude de Beiras e do BNG os coloca ao lado de figuras como Le Pen e Ahmadinejad nas visões desses
Este artigo discute como a pele envelhece e como podemos desacelerar esse processo através de uma alimentação saudável e estilo de vida. A pele envelhece de forma intrínseca com o tempo, mas também de forma extrínseca devido à exposição a fatores como sol, poluição e tabagismo. Alimentos como sementes, frutas e vegetais promovem a regeneração celular, enquanto açúcar, álcool e alimentos processados estimulam a degeneração. Manter-se hidratado, dormir bem e fazer
O documento fornece uma visão geral das principais áreas de operação envolvidas no comércio eletrônico, incluindo gestão de estoques, logística, processamento de pedidos, pagamentos e atendimento ao cliente. Ele também discute as expectativas comuns das empresas em relação a cada área e fornece detalhes sobre a experiência da KPL no mercado de comércio eletrônico.
O documento fornece dicas para um email marketing de sucesso, incluindo definir objetivos claros, criar conteúdo relevante, testar diferentes formatos e mensagens, e seguir boas práticas como privacidade dos dados e qualidade do código HTML.
O documento descreve uma linha de produtos para peles acneicas e oleosas, incluindo um sabonete (Antiacne Soap) e outros itens. O sabonete contém ácido glicólico e vitamina B3 para limpeza profunda, renovação celular e regulagem da produção de sebo. A linha completa fornece cinco produtos para tratamento da acne através de ações anti-inflamatórias e matificantes.
Ein Vortrag von:
Markus Hell, Project Manager EU and International Services, Berlin Partner für Wirtschaft und Technologie und
Wolfgang Treinen, Projektmanager Branchenbereich Industrielle Produktion für das Projekt Enterprise Europe Network, Berlin Partner für Wirtschaft und Technologie
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29lucasmerel
El documento resume la historia, genética y estructura bioquímica del sistema Rh. Describe que el sistema Rh es un complejo polimórfico compuesto por varios antígenos codificados por los genes RHD y RHCE. Explica las variaciones cualitativas y cuantitativas que pueden ocurrir en la expresión del antígeno D, así como su importancia clínica en obstetricia y medicina transfusional.
Fields of Greens é um suplemento alimentar à base de brotos, gramas e pimenta caiena que promove desintoxicação, combate problemas como prisão de ventre e colesterol alto, e ajuda no emagrecimento e na saúde do sistema circulatório, digestivo e imunológico. Sua composição inclui nutrientes, fibras, vitaminas e minerais que trazem benefícios para a saúde.
Unternehmen sind mehr denn je von permanent verfügbaren digitalen Informationen abhängig. Damit wachsen die Anforderungen an die IT-Sicherheit und den Datenschutz – und dies sowohl im Inlands- als auch im Auslandsgeschäft. Um sich auf diese Anforderungen vorzubereiten, ist es unerlässlich sich über potentielle Risiken und Gefahren zu informieren und praxisnahe Lösungsansätze zu finden.
Die Präsentation "Wie sichere ich meine digitalen Juwelen?" will Inhaber und Mitarbeiter von Handwerksbetrieben auf IT-Sicherheitsrisiken aufmerksam machen. Ihnen werden praxisnah die Tücken und Gefahren der Informationstechnologien nahe gebracht und das Dienstleistungsangebot der IT-Sicherheitsbotschafter der Handwerkskammer Koblenz vorgestellt.
Este documento fornece dicas para um email marketing de sucesso, incluindo: (1) seguir as melhores práticas como enviar apenas para quem optou por receber, facilitar o cancelamento e testar diferentes conteúdos; (2) criar estratégias com objetivos claros e métricas; e (3) cuidados com HTML, imagens e provedor para evitar ser marcado como spam.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld von Reto Zbinden, Rechtsanwalt und CEO, Swiss Infosec AG
https://www.facebook.com/internetbriefing
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
Gehalten auf der Abschlussveranstaltung der LERNET 2.0 - eLearning Roadshow am 12.11.2009 in Berlin.
Weitere Informationen und Ressourcen zu Wissensmanagement u. E-Learning im Mittelstand: http://www.lernetblog.de
Lecture on IT Security and Technical Data Protection
Part 3: Security Models
Summer term 2016
(in German: 3 Sicherheitsmodelle
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
In Germany 'Industrie 4.0' is the synonym for 'Industrial Internet'. I give an overview over the security features of the commonly used protocols. Sorry: In German language only.
Walter Khom, MBA (bit media e-solutions)Praxistage
Digitalisierung versus Security. Kann die Sicherheit mit der Geschwindigkeit der Digitalisierung noch Schritt halten? Hr. Walter Khom, MBA (bit media e-solutions GmbH).
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
Positionspapier der Fokusgruppe "Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität"
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
Erfahren Sie, welche Cyber-Bedrohungen Ihre Daten gefährden und wie Sie sich und Ihr Unternehmen dagegen schützen können. Bieten Sie Ihren Mitarbeitenden sogar mehr Freiheiten mit dem Einsatz eines UEM wie MobileIron.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Over 10,000 Android apps were analyzed and it was found that nearly half can access user location without consent. The apps ranged in size from 1-50MB with the majority between 1-10MB. The apps were developed by over 7,000 developers. The analysis also found that 69% of apps start at device boot, 26% use unencrypted communication, 1732 send the phone's IMEI to servers without consent, and 448 use insecure SSL connections. The apps collectively sent data to over 4,358 servers without obtaining user permission first.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
This document evaluates the effectiveness of malware protection on Android devices. It conducts tests on several Android antivirus apps using known malware samples and a newly developed proof of concept malware. The tests find that most antivirus apps can be easily evaded by making only trivial alterations to malware package files. The document aims to provide a more realistic assessment of the malware risk and the level of protection offered by antivirus software compared to traditional antivirus tests.
This document discusses firmware encryption and secure remote updates. It notes that unprotected firmware can be copied, analyzed, and modified. It proposes encrypting firmware to prevent reverse engineering and using obfuscation to make runtime analysis difficult. It also details using memory protection mechanisms to prevent access to stored firmware and implementing authentication and encryption tools for production and remote updates.
1) The document discusses security and innovation in information technology and the future internet.
2) It outlines trends like cyber physical systems, cloud computing, and the internet of things that are driving new business opportunities but also increasing security threats.
3) The author argues that appropriate security measures are urgently needed to address growing attack surfaces and security risks posed by many innovations.
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
The document discusses security issues with automotive systems as they transition to multi-core embedded systems with more connectivity. It notes existing security vulnerabilities and risks that multi-core architectures could exacerbate if not properly addressed. However, it also outlines opportunities for multi-cores to enhance attack tolerance and enable self-monitoring. Key research challenges include developing secure architectures with hardware trust anchors and secure elements, as well as secure software through techniques like sandboxing and attestation. Secure multi-cores could be an enabling technology for cyber-physical systems if these open challenges are addressed.
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.
This document summarizes various technologies related to web identity management and user-centric data protection. It includes technologies for authentication, authorization, anonymity, credentials, access control, privacy, and identity federation. Formats include OAuth, OpenID Connect, U-Prove, Higgins, Shibboleth, and Idemix. Design principles are also covered, such as the 7 Laws of Identity and privacy by design. The landscape shows technologies that empower users to control their online identities and personal data.
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
The number of Androidbased
smartphones is growing rapidly. They are increasingly
used for securitycritical
private and business applications, such as online
banking or to access corporate networks. This makes them a very valuable target
for an adversary. Up to date, significant or largescale
attacks have failed,
but attacks are becoming more sophisticated and successful. Thus, security is of
paramount importance for both private and corporate users. In this paper, we
give an overview of the current state of the art of Android security and present
our extensible automated exploit execution framework. First, we provide a summary
of the Android platform, current attack techniques, and publicly known
exploits. Then, we introduce our extensible exploit execution framework which
is capable of performing automated vulnerability tests of Android smartphones.
It incorporates currently known exploits, but can be easily extended to integrate
future exploits. Finally, we discuss how malware can propagate to Android smartphones
today and in the future, and which possible threats arise. For example,
devicetodevice
infections are possible if physical access is given.
Fraunhofer Research Institution for Applied and Integrated Security has technological solutions to protect products from sophisticated attacks, reverse engineering, and counterfeiting. They offer product-specific security solutions like designing counterfeit-proof embedded systems and applying technological protection measures to hardware and software. Their solutions use state-of-the-art cryptographic methods and their laboratory allows them to analyze hardware security and verify protections against product forgery.
1. Innovation braucht Sicherheit
Sicherheit braucht Forschung
Claudia Eckert
Fraunhofer AISEC und TU München
Fachtagung „Innovation als Schlüssel zu mehr Sicherheit“
Hanns-Seidel-Stiftung, 3. September 2012, München
1
2. Thesen
• IKT ist Schlüsseltechnologie
• IKT ist verletzlich
• IKT benötigt IT-Sicherheit
• München ist herausragender
Sicherheitsstandort
3. Rolle der IKT
IKT ist Schlüsseltechnologie für
globale Herausforderungen
Energie • Umwelt • Mobilität • Sicherheit •
Ges undheit
4. Innovationstreiber IKT
Schlüsseltechnologien: Anwendungsbereiche:
Internet vernetzt Menschen, Objekte und Energie, z. B. SmartGrids:
Dienste Steuern, Überwachen, Entscheiden
Mobiles Internet: always on, Handy Mobilität, z. B. Automobil:
Cloud-basierte Dienste, Sensorik im Fahrzeug, Car2X
Neue Kommunikationsformen: soziale Gesundheit, z. B. personalisierte Medizin:
Netze
Überwachte Vitalfunktionen
5. Sicherheit durch IKT
Aufgaben:
Koordinieren, Steuern, Überwachen
Energie • Umwelt • Mobilität • Sicherheit •
Ges undheit
10. Technologie gestalten
Secure by Design
Hardware-Architekturen
Ziel: Resistent gegen Angriffe
z.B. Seitenkanal-Angriff-resistent: (Pizza Index)
Lösungsansätze:
Verschleiern von Verhaltens-Charakteristika
Spezielle Verschlüsselung
Entwicklung robuster Hardware-Sicherheitschips
11. Technologie gestalten
Secure by Design
Software-Architekturen
Ziel: sich selbst überwachende Software-Systeme
Lösungsansätze:
Isolierung von kritischen Anwendungen
Monitor-Komponente: z.B. Apps
Erkennt Manipulationen z.B. Android
Plattform
Erkennt Einbruchsversuche
Sicheres z.B. L4Linux
Leitet Abwehrmaßnahmen ein
Betriebssystem mit Android Patches
Hardware-Sicherheitschips
Hypervisor mit VMI Monitor
Sichere Ein-/Ausgabe
Hardware, z.B. HSM, Multi-Core
12. Technologie gestalten
Secure in Operation
Innovative Schutzmaßnahmen
Ziel: nicht fälschbar, schnell und kostengünstig überprüfbar,
nicht manipulierbar, nicht entfernbar
Lösungsansätze:
Physical Unclonable Function (PUF)
Nicht fälschbare Material-Eigenschaften:
Eindeutiger Identitätsnachweis:
Anfrage (nach ID) kann nur PUF korrekt beantworten
Einsatz: PUF als Schutzkomponente auf Objekte
aufbringen, z.B. Ersatzteile, Verpackungen …
13. Technologie gestalten
Secure in Operation
Angriffsfrüherkennung
Ziel: Abweichungen vom erwarteten
Verhalten erkennen und reagieren
Lösungsansätze:
Erlernen neuer Angriffs-
techniken:
Honey-Nets zum ‘Anlocken’
Umsetzen in neue Erkennungs-
techniken: Clusterungs-Verfahren
14. Sichere IKT für mehr Sicherheit
Sicherheitstechnik benötigt IKT
Koordinierung, Steuerung, Kontrolle
IKT ist verletzlich
Verletzlichkeit der Nutzer, der Gesellschaft
IKT benötigt IT-Sicherheit
Technologiegestaltung, Forschung, (Aus-)Bildung
15. Sicherheits-Cluster München
München: Starker Sicherheitsstandort
• Starke Sicherheits-Industrie und exzellente Forschung
Aufgabe: Spitzenposition ausbauen!
• Sicherheit durch Technologie- und Forschungsführerschaft
16. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de