Auflistung nach Schlagwort "Mobile Security"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAndroid Pattern Unlock Authentication - effectiveness of local and global dynamic features(BIOSIG 2019 - Proceedings of the 18th International Conference of the Biometrics Special Interest Group, 2019) Ibrahim, Nasiru; Sellahewa, HarinThis study conducts a holistic analysis of the performances of biometric features incorporated into Pattern Unlock authentication. The objective is to enhance the strength of the authentication by adding an implicit layer. Earlier studies have incorporated either global or local dynamic features for verification; however, as found in this paper, different features have variable discriminating power, especially at different extraction levels. The discriminating potential of global, local and their combination are evaluated. Results showed that locally extracted features have higher discriminating power than global features and combining both features gives the best verification performance. Further, a novel feature was proposed and evaluated, which was found to have a varied impact (both positive and negative) on the system performance. From our findings, it is essential to evaluate features (independently and collectively), extracted at different levels (global and local) and different combination for some might impede on the verification performance of the system.
- ZeitschriftenartikelMobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Kolbe, Lutz M.; Ruch, Thierry JeanMobile Security ist mehr als die Übertragung bestehenden Wissens um Informationssicherheit auf neue Endgeräte. Die Bedrohungslage verändert sich in vielen Dimensionen: Neben neuen Plattformen und Angriffsvektoren verändert sich die Erwartungshaltung und das Verhalten der IT-Nutzer fundamental. Nur, wenn auch die veränderte Anspruchshaltung der End-User berücksichtigt wird, können Sicherheitskonzepte als Kombination aus Strategie, technischen Maßnahmen, juristischen Vereinbarungen und zielgruppenspezifischer Kommunikation künftig wirksam greifen.
- ZeitschriftenartikelPraktische Beispiele zur Systemsicherheit bei der Anwendung mobiler Hard- und Softwaresysteme(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Knopper, Klaus; Aichele, Christian; Schönberger, MariusMobile Technologien rücken immer mehr in den Mittelpunkt der Arbeitswelt und werden dadurch zu Mitgestaltern des unternehmerischen Erfolgs. Die Anwendung adäquater Sicherheitsstrategien schützt nicht nur vor den damit entstehenden Gefahren sondern gewährleistet auch den richtigen Umgang mit sensiblen Daten über weitreichende Netzwerke.
- ZeitschriftenartikelSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walterbusch, Marc; Fietz, Adrian; Teuteberg, FrankDie Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.