Bemutatkozik: 

Prezi AI.

Az Ön új prezentációs asszisztense.

Minden eddiginél gyorsabban finomíthatja, fejlesztheti és szabhatja testre tartalmait, találhat releváns képeket, illetve szerkesztheti vizuális elemeit.

Betöltés...
Átirat

Angreifer kommen nicht nur unbemerkt aus dem Internet. Sie verstecken sich auch in den Anwendungen, sogenannter Malware, die sich der Benutzer unwissentliche auf sein Smartphone installiert. Sie versuchen dann beispielsweise Daten mitzulesen oder teure Bezahlnummern anzurufen.

Oft lässt sich Malware nur durch die Neuinstallation des Betriebssystems restlos entfernen. Für die sichere und zuverlässige Übertragung werden an der HAW Hamburg die nötigen Verfahren entworfen und von ESCRYPT implementiert.

Für die Übertragung von Daten werden heute

verschiedene Pfade vor allem benutzt, um die

Zuverlässigkeit und Performance zu erhöhen.

Die FU Berlin erweitert und evaluiert bestehende

Standards für Multipath, so dass Informationen

auch sicherer transportiert werden.

Die HAW Hamburg entwirft Lösungen für die

Authentifizierung von Gruppenkommunikation.

Vitamin C für Ihr Smartphone!

Noch Fragen?

uns an!

Sprechen Sie

http://skims.realmv6.org

Abwehr

App Whitelisting

Um die Ausführung von unbekannten Apps im Vorfeld zu verhindern, entwickelt die HAW Android/Linux Kernel-Erweiterungen,

so dass der Nutzer nur als vertrauenswürdig deklarierte und vom Administrator zugelassene Apps benutzen kann.

Multipath

Sicheres Code Image Update

SKIMS - Ein digitales Immunsystem

Mobile Sandbox

Angreifer

Im Verbund für die Sicherheit in unsicheren Umgebungen

Vertrauen?!

Mobile Honeypot

Ein vom DFN-CERT entwickelter Honeypot erkennt

auf dem Mobiltelefon Angriffsversuche (z.B.

DDoS-Attacken), die an die Adresse des Gerätes

gerichtet sind. Er reagiert für unterschiedliche

Dienste auf Anfragen aus UMTS-/WLAN-Netzen

und meldet potentielle Gefahren.

Gemeinsam mit der FU Berlin wird analysiert, ob sich Netzangriffe spezifisch gegen Mobilgeräte richten.

Mobiltelefone beherbergen viele sensbile Informationen. Sie sind deutlich schwächer als normale PCs und machen sie so zu einem interessanten Angriffsziel. SKIMS erforscht und entwickelt ein kooperatives Immunsystem, das sicherheitskritische Ereignisse erkennt, eingrenzt und gegebenenfalls selbst bewältigt.

Es besteht aus den folgenden Bausteinen ...

Ausgangssituation

?

Erkennung

Möchte ein Mobiltelefon Daten direkt mit einem anderen Telefon austauschen, muss es dem anderen Gerät vertrauen, denn Daten können mitgelesen oder verändert werden.

Ein von der FU Berlin entworfenes Verfahren benutzt das soziale Netzwerk der Telefonnutzer, um ad-hoc, dezentral Vertrauen zwischen den Geräten zu etablieren.

Sozio-technisches Vertrauen

Mobile Honeypot

Entropie-Analyse

Shellcode kann sich in verschiedensten, harmlos wirkenden Daten verstecken. An der HAW Hamburg werden deshalb leichtgewichtige Verfahren entwickelt, um Shellcode während des Downloads zu erkennen, auch wenn dieser in anderen Dateien eingebettet und der Angriff vorher unbekannt ist. Dabei versucht das Team durch informationstheoretische Methoden ohne spezielles Vorwissen Angriffe zu entschlüsseln.

Tudjon meg többet arról, hogyan készíthet dinamikus és magával ragadó prezentációkat a Prezi segítségével