SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
Bezpečnost v kontextu
Internetu věcí
!
!
!
Petr Dvořák

Partner & Mobile Strategy Consultant at Inmite s.r.o.
E-mail: petr@inmite.eu
Twitter: @joshis_tweets
Internet věcí
Bezpečnost a Internet
věcí
• Fakt: Nikdo neví co to je.
• “Více digitalizace, více hrozeb”.
• Aplikace již vznikají, není na co čekat.
• Spousta prohlášení, málo struktury.
Your security concerns will have to expand
beyond traditional computing devices to make
sure all networked objects are regularly
updated and that you employ secure
passwords.
http://blogs.mcafee.com/mcafee-labs/2014-threats-predictions-the-internet-of-things-offers-handy-gadget-control-yet-could-unlock-more-than-we-expect
“
The only way we could ever secure these
things, here in the U.S. that is, would be
to pass some sort of national regulatory law.
http://blog.kaspersky.com/securing-the-internet-of-things/
“
… other key trends for the year ahead include
increasing demand for DLP and two-factor
authentication and a move from BYOD to
CYOD – choose your own device – and the
associated security issues.
http://techday.com/it-brief/news/internet-of-things-will-become-the-internet-of-vulnerabilities/174484/
“
Guy Kawasaki @GuyKawasaki
… jeho lekce č.1 od Steva Jobse
http://www.slideshare.net/GKawasaki/lessons-of-steve-jobs
Experts are clueless“
Dva internety věcí
Internet “mých” věcí Internet “nějakých” věcí
Internet “mých” věcí Internet “nějakých” věcí
• Autentizace
• Soukromí
• Identita
• Zmatení zařízení
• Zcizení zařízení
• Krádež dat
• Přístup k datům
• Vlastnictví dat
• Autenticita dat
• Deaktivace zařízení
• Hijacking senzoru
• Soukromí (nepřímo)
Internet “mých” věcí Internet
• Autentizace
• Soukromí
• Identita
• Zmatení zařízení
• Zcizení zařízení
• Krádež dat
• Přístup k datům
• Vlastnictví dat
• Autenticita dat
• Deaktivace zařízení
• Hijacking senzoru
• Soukromí (nepřímo)
Internet“mých" věcí
http://www.inovacietb.sk/inovacie/google-glass/
Tatra banka pre Google Glass
Autentizace
Při “autentizaci” dokážu to, že já jsem opravdu
já, identifikací pomocí až tří faktorů: něco vím,
něco mám, něco jsem…
http://en.wikipedia.org/wiki/Authentication
“
Pozor na novou formu hackerských útoků.
Dnes vás chceme upozornit na jeden obzvlášť
vykutálený typ hackerského útoku na klienty
bank, který se šíří Evropou a bohužel se
nevyhnul ani českým bankám.
http://www.airbank.cz/cs/vse-o-air-bank/novinky/pozor-na-novou-formu-hackerskych-utoku/
“
Éra fragmentované
bezpečnosti
Něco vím
“On the Feasibility of Side-Channel Attacks
with Brain-Computer Interfaces”
The entropy of the private information is
decreased by approximately 15-40% compared
to random guessing attacks.
“
Něco vím ⇨ Něco jsem
Něco mám
Dnešní“něco mám”.
2 - 10 m radius
“Personal magic force field”
RSA ⇨ ECDH
Něco jsem
Touch ID
http://www.inovacietb.sk/inovacie/hlasova-biometriatb/
Tatra banka - Hlasová biometria
“Soft bezpečnost”
Měření a pravděpodobnost
Mobile Authentication with BIO-Cryptography Taste
by Dr. Tomáš Rosa (Raiffeisenbank, a.s.)
Smart Cards and Devices Forum 2014
Mobile Authentication with BIO-Cryptography Taste
by Dr. Tomáš Rosa (Raiffeisenbank, a.s.)
Smart Cards and Devices Forum 2014
Mobile Authentication with BIO-Cryptography Taste
by Dr. Tomáš Rosa (Raiffeisenbank, a.s.)
Smart Cards and Devices Forum 2014
Mobile Authentication with BIO-Cryptography Taste
by Dr. Tomáš Rosa (Raiffeisenbank, a.s.)
Smart Cards and Devices Forum 2014
Brute force attack?
Mobile Authentication with BIO-Cryptography Taste
by Dr. Tomáš Rosa (Raiffeisenbank, a.s.)
Smart Cards and Devices Forum 2014
2014
Děkuji!
Web společnosti

http://www.inmite.eu/
!
Petr Dvořák

Partner & Mobile Strategy Consultant at Inmite s.r.o.
E-mail: petr@inmite.eu
Twitter: @joshis_tweets

Contenu connexe

En vedette

Film magazine cover research
Film magazine cover researchFilm magazine cover research
Film magazine cover researchrachaelallen93
 
Evaluation Question 3
Evaluation Question 3Evaluation Question 3
Evaluation Question 3Neil Kumar
 
Evaluation. question four
Evaluation. question fourEvaluation. question four
Evaluation. question fourrachaelallen93
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2Neil Kumar
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2Neil Kumar
 
Evaluation question 4.
Evaluation question 4.Evaluation question 4.
Evaluation question 4.rachaelallen93
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2Neil Kumar
 
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelemDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelePetr Dvorak
 

En vedette (14)

Fantasy films
Fantasy filmsFantasy films
Fantasy films
 
Film magazine cover research
Film magazine cover researchFilm magazine cover research
Film magazine cover research
 
Pimp your powerpoint now
Pimp your powerpoint nowPimp your powerpoint now
Pimp your powerpoint now
 
Evaluation Question 3
Evaluation Question 3Evaluation Question 3
Evaluation Question 3
 
Evaluation. question four
Evaluation. question fourEvaluation. question four
Evaluation. question four
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
Evaluation question 4.
Evaluation question 4.Evaluation question 4.
Evaluation question 4.
 
Fantasy films PP
Fantasy films PPFantasy films PP
Fantasy films PP
 
Lilwayne
LilwayneLilwayne
Lilwayne
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatelemDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
mDevCamp 2015 - iBeacon aneb jak ochytřit vaše aplikace o kontext uživatele
 
Wat is Inbound Marketing by Mia
Wat is Inbound Marketing by MiaWat is Inbound Marketing by Mia
Wat is Inbound Marketing by Mia
 
Fantasy films pp
Fantasy films ppFantasy films pp
Fantasy films pp
 

Similaire à mDevCamp 2014 - Bezpečnost v kontextu internetu věcí

Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíPetr Dvorak
 
Závěrečný úkol
Závěrečný úkolZávěrečný úkol
Závěrečný úkolPavel Mizera
 
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Petr Dvorak
 
Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?Jiří Peterka
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost KovarovaNAKLIV
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)DCIT, a.s.
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraJiří Napravnik
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
Kyberterorismus a hacktivismus
Kyberterorismus a hacktivismusKyberterorismus a hacktivismus
Kyberterorismus a hacktivismusTereza Simandlová
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)Kamil Kopecky
 
Závěrečný úkol KPI
Závěrečný  úkol KPIZávěrečný  úkol KPI
Závěrečný úkol KPIMartin Chalupa
 
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNew Media Inspiration
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?TUESDAY Business Network
 
Mobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaMobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaPetr Dvorak
 
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiích
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiíchNMI14 Filip Chytrý - Reálné hrozby mobilních technologiích
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiíchNew Media Inspiration
 
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny ÚISK FF UK
 

Similaire à mDevCamp 2014 - Bezpečnost v kontextu internetu věcí (20)

Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
Závěrečný úkol
Závěrečný úkolZávěrečný úkol
Závěrečný úkol
 
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
Keynote prezentace - mDevCamp 2014 - Internet věcí jako příležitost
 pro mobi...
 
Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?Co je kybernetická bezpečnost?
Co je kybernetická bezpečnost?
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Kyberterorismus a hacktivismus
Kyberterorismus a hacktivismusKyberterorismus a hacktivismus
Kyberterorismus a hacktivismus
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)
 
Závěrečný úkol KPI
Závěrečný  úkol KPIZávěrečný  úkol KPI
Závěrečný úkol KPI
 
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetuNMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
NMI14 Michal Feix - Panika jménem ochrana soukromí na internetu
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?
 
Microsoft Power Point Ivan Pilny
Microsoft Power Point   Ivan PilnyMicrosoft Power Point   Ivan Pilny
Microsoft Power Point Ivan Pilny
 
Mobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizikaMobilní bankovnictví a bezpečnostní rizika
Mobilní bankovnictví a bezpečnostní rizika
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiích
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiíchNMI14 Filip Chytrý - Reálné hrozby mobilních technologiích
NMI14 Filip Chytrý - Reálné hrozby mobilních technologiích
 
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 

Plus de Petr Dvorak

Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Petr Dvorak
 
Innovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingInnovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingPetr Dvorak
 
mDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appmDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appPetr Dvorak
 
Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Petr Dvorak
 
Bankovní API ve světě
Bankovní API ve světěBankovní API ve světě
Bankovní API ve světěPetr Dvorak
 
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePetr Dvorak
 
Představení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePředstavení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePetr Dvorak
 
Lime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionLime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionPetr Dvorak
 
Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Petr Dvorak
 
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Petr Dvorak
 
Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Petr Dvorak
 
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Petr Dvorak
 
Zingly - Single app for all banks
Zingly - Single app for all banksZingly - Single app for all banks
Zingly - Single app for all banksPetr Dvorak
 
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Petr Dvorak
 
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Petr Dvorak
 
Chytré telefony v ČR - H1/2015
Chytré telefony v ČR -  H1/2015Chytré telefony v ČR -  H1/2015
Chytré telefony v ČR - H1/2015Petr Dvorak
 
What are "virtual beacons"?
What are "virtual beacons"?What are "virtual beacons"?
What are "virtual beacons"?Petr Dvorak
 
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživateleiCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatelePetr Dvorak
 
Lime - Brand Guidelines
Lime - Brand GuidelinesLime - Brand Guidelines
Lime - Brand GuidelinesPetr Dvorak
 
Internet of Things as a Leading Trend for 2015 - Examples for Personal Use
Internet of Things as a Leading Trend for 2015 - Examples for Personal UseInternet of Things as a Leading Trend for 2015 - Examples for Personal Use
Internet of Things as a Leading Trend for 2015 - Examples for Personal UsePetr Dvorak
 

Plus de Petr Dvorak (20)

Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.Czech Banks are Under Attack, Clients Lose Money.
Czech Banks are Under Attack, Clients Lose Money.
 
Innovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open BankingInnovations on Banking - Digital Banking Security in the Age of Open Banking
Innovations on Banking - Digital Banking Security in the Age of Open Banking
 
mDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking appmDevCamp 2016 - Zingly, or how to design multi-banking app
mDevCamp 2016 - Zingly, or how to design multi-banking app
 
Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API? Jak vypadá ideální bankovní API?
Jak vypadá ideální bankovní API?
 
Bankovní API ve světě
Bankovní API ve světěBankovní API ve světě
Bankovní API ve světě
 
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšítePSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
PSD2 a bankovní API: Top 5 mýtů, které dnes slyšíte
 
Představení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integracePředstavení Zingly API Serveru a popis integrace
Představení Zingly API Serveru a popis integrace
 
Lime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introductionLime - PowerAuth 2.0 and mobile QRToken introduction
Lime - PowerAuth 2.0 and mobile QRToken introduction
 
Lime - Push notifications. The big way.
Lime - Push notifications. The big way.Lime - Push notifications. The big way.
Lime - Push notifications. The big way.
 
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
Zingly - Dopad multi-bankingu a otevřených bankovních API do obchodního fungo...
 
Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?Co musí banka udělat pro zapojení do Zingly?
Co musí banka udělat pro zapojení do Zingly?
 
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
Bezpečnost Zingly a detaily protokolu PowerAuth 2.0
 
Zingly - Single app for all banks
Zingly - Single app for all banksZingly - Single app for all banks
Zingly - Single app for all banks
 
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
Fashiontech 2015 - iBeacon: Co to je a k čemu je to dobré?
 
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
Webinář: Co je to iBeacon a proč by vás to mělo zajímat?
 
Chytré telefony v ČR - H1/2015
Chytré telefony v ČR -  H1/2015Chytré telefony v ČR -  H1/2015
Chytré telefony v ČR - H1/2015
 
What are "virtual beacons"?
What are "virtual beacons"?What are "virtual beacons"?
What are "virtual beacons"?
 
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživateleiCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
iCON DEV - iBeacon, aneb jak ochytřit vaše aplikace o kontext uživatele
 
Lime - Brand Guidelines
Lime - Brand GuidelinesLime - Brand Guidelines
Lime - Brand Guidelines
 
Internet of Things as a Leading Trend for 2015 - Examples for Personal Use
Internet of Things as a Leading Trend for 2015 - Examples for Personal UseInternet of Things as a Leading Trend for 2015 - Examples for Personal Use
Internet of Things as a Leading Trend for 2015 - Examples for Personal Use
 

mDevCamp 2014 - Bezpečnost v kontextu internetu věcí