Smartphones und Apps - Spione in der Hosentasche Seite 1 von 28

Größe: px
Ab Seite anzeigen:

Download "Smartphones und Apps - Spione in der Hosentasche Seite 1 von 28"

Transkript

1 Smartphones und Apps - Spione in der Hosentasche In Kooperation mit der Verbraucherzentrale Rheinland-Pfalz e. V. und dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit hat das Ministerium der Justiz und für Verbraucherschutz dieses Internetangebot ins Leben gerufen. Verbraucherinnen und Verbraucher aller Altersgruppen können sich auf den nachfolgenden Seiten über Gefahren und Risiken, aber auch über ihre Rechte rund um die Nutzung von Smartphones und Apps informieren. Alle Informationen sowie den Flyer "Smartphones und Apps - Spione in der Hosentasche" können Sie sowohl über die Internetseite des Ministeriums der Justiz und für Verbraucherschutz ( als auch der Verbraucherzentrale Rheinland-Pfalz e. V. oder des Landesbeauftragten für den Datenschutz und die Informationsfreiheit abrufen. Smartphones und Apps - Spione in der Hosentasche Seite 1 von 28

2 Inhaltsverzeichnis 1. Profilbildung 1.1. Online-Werbung 1.2. Datenzugriffe 1.3. Vorsicht bei Profilbildung durch freiwillige Angaben 1.4. Datenschutzbestimmungen 2. Einwilligung, Auskunft und sonstige Nutzerrechte 2.1. Einwilligung 2.2. Nutzerrechte 3. Schutz vor Schadsoftware 3.1. Verbreitung durch Apps 3.2. Eine weitere Gefahrenquelle: Root und Jailbreak 3.3. Einsatz von Schutzsoftware 3.4. Freeware-Angebote im Test 4. Datenspeicherung 4.1. Datensynchronisation - Überblick behalten 4.2. Smartphones, Tablets und Clouds: mobile Speicher für Dokumente 4.3. Berufliches und Privates trennen 5. Mehr Sicherheit durch Löschung 5.1. Sicheres, endgültiges Löschen 5.2. Löschungsrechte schriftlich geltend machen 5.3. Reparatur, Service und Verkauf - Wichtige Daten löschen 6. Vorsicht Kostenfallen 6.1. Kostenfallen vermeiden 6.2. Mobiles Bezahlen (mobile payment) und mobile Bankgeschäfte (mobile banking) 7. Checkliste Smartphones und Apps - Spione in der Hosentasche Seite 2 von 28

3 1. Profilbildung Smartphones und Apps sind die Standbeine der mobilen Internetnutzung. Ihnen wächst nach und nach der Status persönlicher Begleitgegenstande wie Geldbörsen, Brillen oder Armbanduhren zu. So wie diese begleiten die Geräte ihre Besitzer auf Schritt und Tritt. Bereits jeder dritte Deutsche besitzt ein Smartphone; bei den unter 30-jährigen ist es sogar jeder zweite. Die digitalen Alleskönner verfügen über ein umfangreiches Wissen über ihre Besitzer und deren soziales Umfeld: Kontaktdaten, Termine, Kommunikations- und Nutzungsverhalten, Aufenthaltsorte, Konsumgewohnheiten, Interessen und Vorlieben. Diese Informationen stammen meist aus den sogenannten "Apps", die ein Smartphone erst smart werden lassen. Fast eine Milliarde dieser Apps wurden in Deutschland im Jahr 2011 auf mobile Systeme geladen. Verschiedene Vorkommnisse haben gezeigt, dass von solchen Apps häufig Daten ohne Einwilligung der Nutzer erhoben und hinter deren Rücken an Dritte übermittelt und zum Teil für fragwürdige Zwecke genutzt wurden Online-Werbung Von Bedeutung sind hierbei in erster Linie Apps, die kostenlos angeboten werden. Entwicklung und Pflege einer Applikation und deren Vertrieb bringen einen bestimmten Aufwand mit sich. Häufig wird dieser durch Online-Werbung refinanziert, die mit der Verarbeitung personenbezogener Daten einhergeht. Von zunehmender Bedeutung ist dabei Online-Werbung in Form verhaltensbasierter Werbung, bei der, anders als nach dem Gießkannenprinzip, Werbung, ausgerichtet oder passend auf die Interessen und Verhaltensmuster der Nutzer, gezielt präsentiert wird. Je gezielter die Werbung auf die Nutzer zugeschnitten ist, desto mehr lässt sich damit erlösen. 1 Smartphones und Apps - Spione in der Hosentasche Seite 3 von 28

4 Untersuchungen zeigen, dass mit personalisierter Werbung zum Teil mehr als doppelt soviel erlöst werden kann, wie mit unspezifisch verteilter Werbung. Zudem wird Werbung, die mit dem sozialen Umfeld der Nutzer verbunden ist, mehr als drei Mal so häufig wahrgenommen wie neutrale Werbung. Je nach Produktbereich klicken bis mehr als die Hälfte der Nutzerinnen und Nutzer solche Werbung an und bis zu 20 Prozent entscheiden sich in der Folge für das Produkt 2. Ziel von Datenerhebungen bei der Online-Werbung ist die Individualisierung von Nutzern, ihre Einordnung in Interessenbereiche (Targeting) und ihre Wiedererkennung bzw. Verfolgbarkeit (Tracking) Datenzugriffe Davon betroffen sind allerdings nicht nur die Daten, die bei der Nutzung der App oder des Internet entstehen. Untersuchungen zeigen, dass eine Reihe von Apps in einer Weise auf Daten des Smartphones zugreifen, die die Nutzer so nicht erwarten. Etwa, wenn eine Anwendung, die eine bloße Taschenlampenfunktion bietet, auf das Adressbuch, die Telefonliste, den Standort des Nutzers oder die von ihm besuchten Webseiten zugreift ohne den Nutzer darüber zu informieren oder um Erlaubnis zu fragen. Man sollte darauf achten, welche Daten eine App verwenden will. Für Smartphones mit dem weit verbreiteten Betriebssystem Android lässt sich dies vor dem Download oder spätestens bei der Installation klären, da hier entsprechende Informationsmöglichkeiten bestehen bzw. der Nutzer gebeten wird, den Datenzugriffen zu zustimmen. Bei Geräten mit dem Betriebssystem ios (iphone/ipad) erfolgt jeweils eine Nachfrage, wenn auf das Adressbuch oder den Standort zugegriffen werden soll; darüber hinaus kann Smartphones und Apps - Spione in der Hosentasche Seite 4 von 28

5 festgelegt werden, welche Apps überhaupt auf Standortdaten zugreifen können sollen. Grundsätzlich kann man steuern, ob, wann und wer erfährt, wo man sich gerade befindet. Schließlich muss die GPS- oder WLAN-Funktion des Smartphones nicht dauerhaft aktiv sein. Wenn diese Funktionen abgeschaltet sind, kann keine Applikation ungefragt auf Standortdaten zugreifen Vorsicht bei Profilbildung durch freiwillige Angaben Die Erstellung von Profilen nützt Unternehmen, die die gesammelten Informationen wirtschaftlich verwerten können. Mit den gewonnenen Details zu Konsumgewohnheiten und zur Lebensführung kann zum Beispiel Werbung besser auf die persönlichen Bedürfnisse und Lebensumstände zugeschnitten werden. An vielen Stellen im Netz wird man direkt zu persönlichen Verhältnissen und Vorlieben befragt sei es bei der Anmeldung für einen Dienst oder im Rahmen von Meinungsumfragen oder Marktforschung. Auch beim Online-Shopping werden Verbraucherinnen und Verbraucher oftmals nicht nur nach einer Postanschrift gefragt, sondern zum Beispiel auch nach dem Geburtsdatum, nach einer Telefonnummer, nach dem Einkommen oder nach anstehenden Anschaffungen wie einem Computer oder PKW. Auf dem Bildschirm ist dabei meist kaum zu erkennen, dass solche Angaben völlig freiwillig sind. Die Bestellung kann in aller Regel auch ohne die Eingabe solch sensibler Informationen durchgeführt werden. Nur ein kleines Sternchen-Symbol am Rand eines Eingabefeldes weist auf eine Fußnote hin, die bestimmte Angaben als nicht verpflichtend kennzeichnet. Gewinnspiele im Netz dienen vor allem dazu, Informationen über Verbraucherinnen und Verbraucher zu erhalten. Beim Ausfüllen der entsprechenden Eingabemasken wird man aufgefordert, Fragen zum Einkaufsverhalten zu beantworten oder das Einverständnis für Werbung zu erteilen. Auch diese Eingaben sind meist freiwillig, was auf den ersten Blick nicht so erscheinen mag. Smartphones und Apps - Spione in der Hosentasche Seite 5 von 28

6 1.4. Datenschutzbestimmungen Welche Daten ein Gerät oder ein Dienst am Smartphone oder Tablet tatsächlich sammelt, verraten die Datenschutzbestimmungen. Für jedes Gerät und für jede App müssen Nutzerinnen und Nutzer eigene Bestimmungen bestätigen, andernfalls ist die Nutzung zumeist nicht möglich. Eine entsprechende Abfrage erfolgt in der Regel bei der Inbetriebnahme von Geräten bzw. bei der Installation von Apps auf dem Gerät. Es ist ratsam, vor der Bestätigung immer einen Blick auf die Regelwerke zu werfen, anstatt sie ungeprüft zu bestätigen. Nicht selten überraschen die Klauseln bzw. die gewählten Voreinstellungen. Als Beispiel hier ein Auszug aus der Datenschutzerklärung des Suchmaschinenbetreibers Google, Inc 4., u.a. für die Nutzung des Smartphone- Betriebssystems Android (Stand: 27. Juli 2012): [ ] Wenn Sie unsere Dienste nutzen oder von Google bereitgestellte Inhalte aufrufen, erfassen und speichern wir bestimmte Daten gegebenenfalls in Serverprotokollen. Diese Protokolle können Folgendes enthalten: Einzelheiten zu der Art und Weise, wie Sie unsere Dienste genutzt haben, beispielsweise Ihre Suchanfragen. Telefonieprotokollinformationen wie Ihre Telefonnummer, Anrufernummer, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS- Routing-Informationen und Art der Anrufe. [ ] Datenschutzbestimmungen sind oft klausuliert verfasst und schwer zu verstehen. Wer die obigen Bedingungen an seinem Gerät quittiert, der muss mit Folgendem rechnen: 4 Smartphones und Apps - Spione in der Hosentasche Seite 6 von 28

7 Das Unternehmen Google kann möglicherweise nachvollziehen, welche Dienste der Nutzer in Anspruch genommen hat, welchen Inhalt die Suchanfragen hatten, welche Telefonnummer das Gerät hat, welche Telefonnummern angerufen wurden oder darauf angerufen haben, wie lange telefoniert wurde und welche Nummern SMS- Nachrichten erhalten haben. Die Art und Weise der Gerätenutzung wird also sehr umfänglich mitgeschnitten. Wer das Sammeln seiner Daten nicht wünscht, ist gezwungen, auf das Gerät ganz zu verzichten oder es nur beschränkt einzusetzen. Nur dann kann man vermeiden, dass die Daten überhaupt gesammelt werden. Zu beachten ist auch, dass sich Datenschutzbestimmungen jederzeit ändern können. Ein einmal hohes Datenschutzniveau könnte binnen kurzer Zeit abgesenkt werden. Datenschutzeinstellungen für die verbreitet genutzten Plattformen Apple ios und Google Android haben wir in einem Dokument 5 zusammengefasst. Datenweitergabe Persönliche Daten sind mittlerweile ein Handelsgut. Erlaubt ist der "blühende Handel" aufgrund der Einverständnisse zur Datenweitergabe. Diese werden den Nutzern im Rahmen von Datenschutzbestimmungen gewissermaßen "abgerungen". Das Ergebnis ist, dass zum Beispiel die eigene -Adresse oder Telefonnummer an Dritte weitergegeben werden und dann für Werbung genutzt werden kann. Gerade auf die mögliche Datenweitergabe in den Datenschutzbestimmungen sollte man also achten. Tipps: Geben Sie nur so viele Daten über sich preis wie absolut erforderlich. Lesen Sie Datenschutzbestimmungen und insbesondere die Weitergabeklauseln kritisch. 5 Smartphones und Apps - Spione in der Hosentasche Seite 7 von 28

8 2. Einwilligung, Auskunft und sonstige Nutzerrechte Die auf Smartphones laufenden Hilfsprogramme (Apps) unterliegen rechtlichen Vorgaben. Diese müssen beachtet werden und durchsetzbar sein. Zu oft ist dies bei Apps nicht der Fall. Dabei haben App-Anbieter bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten in Deutschland das deutsche Datenschutzrecht (Bundesdatenschutzgesetz, Telekommunikationsgesetz (TKG) bzw. Telemediengesetz (TMG)) zu beachten, sofern sie nicht einen Sitz oder eine datenverarbeitende Niederlassung in der Europäischen Union (EU) oder dem Europäischen Wirtschaftsraum (EWR) haben. Für diese Anbieter gilt das Recht des jeweiligen Mitgliedstaates, welches aufgrund der harmonisierenden Wirkung der Richtlinie 95/46/EG vergleichbare Mindeststandards haben muss. Auch wenn die Anbieter von Apps zumeist das deutsche Datenschutzrecht zu beachten haben, ist die Durchsetzung der sich aus unserem Rechtssystem ableitenden Rechte gegenüber den häufig im Ausland ansässigen Unternehmen schwierig bis aussichtslos. Helfen können dabei unter Umständen nicht einmal die deutschen Datenschutzbehörden, da sich ihre Befugnisse auf die Unternehmen mit einem Sitz beziehungsweise einer Niederlassung in ihrem Hoheitsgebiet beschränken. Umso wichtiger ist es, sich bei der Nutzung von Apps genau zu überlegen, ob man bereit ist, seine persönlichen Daten Anbietern für die Nutzung einer App zu überlassen. Weicht eine App von den nachfolgend aufgeführten deutschen Datenschutzvorgaben ab, sollte die App nicht installiert werden. Smartphones und Apps - Spione in der Hosentasche Seite 8 von 28

9 2.1. Einwilligung Will ein App-Anbieter persönliche Daten der Anwender erheben, verarbeiten oder nutzen insbesondere wenn es für die Funktion der App nicht erforderlich ist braucht er hierfür eine wirksame Einwilligung des Nutzers. Eine solche setzt Folgendes voraus: Einwilligungsfähigkeit: Anders als beim Abschluss eines Vertrages kommt es bei der Einwilligung in den Umgang mit den eigenen personenbezogenen Daten nicht auf die Geschäftsfähigkeit des Betroffenen, sondern auf seine Einsichtsfähigkeit an. Abhängig vom Entwicklungsstand muss der Betroffene im Einzelfall die Tragweite seiner Entscheidung erfassen können. Bestimmtheit und Freiwilligkeit: Eine wirksame Einwilligung kann nur freiwillig erfolgen. Um den freien Willen entfalten zu können, müssen Betroffene wissen, worein sie einwilligen. Daher kann eine Einwilligung nicht vorab pauschal eingeholt werden. Vielmehr müssen den Betroffenen die notwendigen Informationen gegeben werden, damit sie in der Lage sind, den Umgang mit ihren personenbezogenen Daten jederzeit zu kontrollieren. Soweit dies erfolgt, finden sich diese Informationen in der Regel in den so genannten Datenschutzbestimmungen der Anbieter. Informationen sind ausreichend bestimmt, wenn sie aufklären: über die Art der zu erhebenden und zu verarbeitenden personenbezogenen Daten, über die Bedeutung der Einwilligung, über den vorgesehenen Zweck, über mögliche Empfänger, über die verantwortliche Stelle, über eine Widerrufsmöglichkeit für die Zukunft unter Hinweis auf die Folgen. Smartphones und Apps - Spione in der Hosentasche Seite 9 von 28

10 Zeitpunkt: Als Wirksamkeitsvoraussetzung muss die erforderliche Einwilligung vorab erfolgen. Form: Eine Einwilligung hat grundsätzlich schriftlich zu erfolgen, wozu sie vom Betroffenen zu unterschreiben ist. Diese Möglichkeit besteht beim Herunterladen und Nutzen einer App auf dem Smartphone nicht. Sofern in diesem Zusammenhang eine Einwilligung von den Anwendern eingeholt wird, erfolgt dies in der Regel durch Bestätigung über einen Button (sog. Opt-In). Eine in dieser Form erteilte elektronische Einwilligung ist vom Anbieter zu protokollieren und muss von ihm für den Anwender zum jederzeitigen Abruf bereitgehalten werden. Wird die Einwilligung im Zusammenhang mit anderen Erklärungen zum Beispiel bei Kauf- und Beitrittserklärungen oder Allgemeinen Geschäftsbedingungen erteilt, ist sie vom übrigen Text besonders abzuheben. Vom Anbieter zu beachten: Eine wirksame Einwilligung ist aber kein Freifahrtschein für die Anbieter von Apps. Vielmehr haben sie beim Umgang mit den personenbezogenen Daten der Anwender den Grundsatz der Datensparsamkeit zu beachten. Erhoben und verarbeitet werden dürfen danach nur die zur Erreichung des verfolgten Zwecks erforderlichen Daten. Smartphones und Apps - Spione in der Hosentasche Seite 10 von 28

11 2.2. Nutzerrechte Da Anwender aber auch nach der Installation der App noch die Kontrolle über ihre personenbezogenen Daten behalten sollen, stehen ihnen unter bestimmten Voraussetzungen Rechte zu. Nutzerinnen und Nutzer haben das Recht auf: Benachrichtigung Auskunft Berichtigung Löschung Sperrung Widerspruch gegen Verarbeitung und Nutzung Schadensersatz Widerruf der Einwilligung Recht auf Auskunft Um zu erfahren, was mit den eigenen Daten geschehen ist, können Anwender die Anbieter ihrer Apps formlos um Auskunft ersuchen. Dabei kann Auskunft darüber eingefordert werden, worein eingewilligt wurde, zu welchem Zweck welche personenbezogenen Daten erhoben wurden, was mit den Daten geschehen ist, ob und welche Dritte die Daten erhalten haben. Einen Musterbrief zum Auskunftsersuchen finden Sie hier 6. Die Auskunft haben die Anbieter kostenlos zu erteilen. Gibt es Schwierigkeiten bei der Durchsetzung der Rechte, kann bei Anbietern mit deutschem Geschäftssitz die zuständige Datenschutzbehörde 7 helfen Smartphones und Apps - Spione in der Hosentasche Seite 11 von 28

12 3. Schutz vor Schadsoftware Regelmäßig wird vor Viren, Trojanern und Schadsoftware, die das Smartphone infizieren können, gewarnt. Doch welche Gefahren bestehen und wie kann man sich schützen? Da ein Smartphone viel mehr Computer als Telefon ist, ist ein potenzieller Angriff möglich. Der Zugang zum Internet sowie Apps oder Bluetooth machen die mobilen Geräte besonders anfällig. Es finden sich dort jede Menge persönlicher Daten, die auch für Hacker interessant sein können. Der Sicherheits-Spezialist für Netzwerktechnik, Juniper Networks 8, fand heraus, dass die Anzahl der aktiven Handy-Viren zwischen 2010 und 2011 um 155 Prozent auf über anstieg. So kann eine Schadsoftware beispielsweise den Standort des Telefons übermitteln oder Bankinformationen seines Besitzers auslesen. Trojaner versenden ungefragt SMS-Nachrichten wie Premium-SMS, die mit extrem hohen Kosten verbunden sind Verbreitung durch Apps Schädlinge verbreiten sich in fast allen Fällen durch Apps. Besonders die Google- Plattform Android ist von Angriffen durch Schadsoftware betroffen. Für Android- Geräte gibt es eine Vielzahl von App-Märkten, welche die kleinen Programme ungeprüft zum Download anbieten. Google hat im Februar 2012 reagiert und lässt seither alle angebotenen Apps durch den Sicherheitsdienst Bouncer überprüfen. Doch bereits kurz nach der Inbetriebnahme tauchten erste Apps auf, die den Bouncer zeitweise austricksen konnten. Fremde Android-App-Stores werden nach wie vor nicht überprüft. Tipp: Laden Sie Apps nur aus dem offiziellen Android Store Google Play herunter, da man dort am besten vor gefährlichen Apps geschützt ist. 8 Smartphones und Apps - Spione in der Hosentasche Seite 12 von 28

13 3.2. Eine weitere Gefahrenquelle: Root und Jailbreak Es ist für die Nutzer möglich, durch das Ausnutzen von Lücken die vollständige Kontrolle über ein Android-Smartphone zu übernehmen. So erlangt man alle Rechte des Superusers Root. Bei derart gerooteten Geräten ist es möglich, zum Beispiel Programme mit Funktionen zu installieren, die im Normalfall verwehrt bleiben würden. Dadurch steigt das Sicherheitsrisiko erheblich. Dagegen sind Schädlinge für ios, also für das iphone, nach wie vor nicht bekannt. Apps für IPhone und Co werden offiziell nur zentral über den Apple-App-Store angeboten. Die dort eingestellten Apps sind geprüft. So ist der Nutzer relativ sicher, es sei denn, er hat zuvor mit einem illegalen Jailbreak zusätzliche Funktionen freigeschaltet und lädt Apps außerhalb des Apple- Stores herunter. Der sogenannte Jailbreak ( Gefängnisausbruch ) wird bei Apple-Nutzern immer populärer. Denn viele iphone- und ipad-nutzer fühlen sich durch Apples restriktive Sicherheitspolitik eingeschränkt. Was auf den ersten Blick praktisch erscheint, ist für Apple-Nutzer zu einem der Hauptrisiken geworden. Jailbreaks öffnen iphones und ipads für Attacken von außen. Tipp: Vermeiden Sie, Ihr Smartphone via Jailbreak oder Root zu öffnen. Smartphones und Apps - Spione in der Hosentasche Seite 13 von 28

14 3.3. Einsatz von Schutzsoftware Die Hersteller der Schutzsoftware raten insbesondere Android-Nutzern zur Installation eines Virenschutzes. Hier eine Übersicht von zahlreichen kostenlosen und kostenpflichtigen Angeboten für Android-Smartphones: Anbieter Preis Betriebssystem AegisLab Antivirus Free kostenlos Android Antivirus Free kostenlos Android avast! Mobile Security kostenlos Android AVG Antivirus Free bzw. Pro kostenlos Premiumversion 7,64 Android Avira Free Android Security kostenlos Android BitDefender Mobile Security kostenlos Premiumversion 7,95 Android BluePoint Antivirus Free kostenlos Android BullGuard Mobile Security 10 24,95 /Jahr Android Windows Mobile Blackberry Symbian Comodo Mobile Security kostenlos Android Dr.Web Antivirus 3,91 Android ESET Mobile Security 14,95 Android Windows Mobile Symbian F-Secure Mobile Security 34,95 /Jahr Android Windows Mobile Symbian G Data MobileSecurity kostenlos Android GuardX Antivirus kostenlos Android Smartphones und Apps - Spione in der Hosentasche Seite 14 von 28

15 IKARUS mobile.security LITE kostenlos Android Kaspersky Mobile Security 24,95 /Jahr Android Windows Mobile Blackberry Symbian Kaspersky Mobile Security Lite kostenlos Android Kinetoo Malware Scan kostenlos Android LabMSF Antivirus kostenlos Android Lookout Security & Antivirus kostenlos Android McAfee Mobile Security 29,99 /Jahr Android Blackberry Symbian MobiShield kostenlos Android Windows Mobile Blackberry Symbian MobiShield for Jailbreak ios k.a. iphone MYMobile Protection 2,99 /Monat Android Windows Mobile Symbian NetQin Mobile Antivirus k.a. Android Mobile Phone Blackberry Symbian Norton Mobile Security 29,99 /Jahr Android Norton Mobile Security Lite kostenlos Android Quick Heal Mobile Security $12 /3 Jahre Android Black Berry Super Security Standard kostenlos Android Total Defense Mobile Security $ 29.99/Jahr Android Windows Mobile Blackberry Symbian Smartphones und Apps - Spione in der Hosentasche Seite 15 von 28

16 Trend Micro Mobile Security Personal Edition TrustGo Mobile Security & Antivirus 19,95 /Jahr Android kostenlos Android VIPRE Mobile Security kostenlos Android Webroot Security & Antivirus kostenlos Android Zoner AntiVirus kostenlos Android Stand: Juni 2012 bitl.y-hinweis: In der vorstehenden Übersicht werden zur vereinfachten Handhabung anstelle langer Internet-Adressen sogenannte Kurzlinks verwendet, die direkt auf die jeweilige Software verweisen. Um diese zu erzeugen, wird auf den entsprechenden Dienst von bitly.com (USA) zurückgegriffen. Wenn Sie einen solchen Kurzlink nutzen, werden Sie zu bitly.com weitergeleitet. Dort wird der Kurzlink auf die ursprüngliche Internet-Adresse umgesetzt und Sie werden dorthin weitergeleitet. Dabei wird technisch bedingt die IP-Adresse Ihres Rechners bit.ly bekanntgegeben. bit.ly erfährt damit, von welchem Rechner aus zu welchem Zeitpunkt auf eine bestimmte Internet-Adresse zugegriffen wurde. Uns ist nicht bekannt, ob bit.ly diese Information speichert, für welche Zwecke sie gegebenenfalls genutzt und ob sie an Dritte weitergegeben wird. Wenn Sie dies vermeiden möchten, können Sie auf die genannten Programme auch über jeweilige Markt-Plattform für Ihr Smartphone bzw. die Webseite des Anbieters zugreifen. Smartphones und Apps - Spione in der Hosentasche Seite 16 von 28

17 3.4. Freeware-Angebote im Test Das Magdeburger IT-Security-Institut AV-TEST 9 hat erstmals aktuelle Freeware Antivirus-Apps für das marktführende Smartphone Betriebssystem Android auf deren Schutzleistung im Vergleich zu zwei ausgewählten kostenpflichtigen Anbietern untersucht. Die Ergebnisse sind für Freeware-Angebote nicht unbedingt positiv. Knapp die Hälfte erkennen weniger als 65 Prozent der 618 getesteten Schädlinge, wohingegen die beiden kostenpflichtigen Schutzlösungen ein gutes bis sehr gutes Schutzverhalten aufweisen. Tipp: Halten Sie das Betriebssystems Ihres Smartphones auf dem neuesten Stand. 9 Smartphones und Apps - Spione in der Hosentasche Seite 17 von 28

18 4. Datenspeicherung Manche Apps sind bewusst so gestaltet, dass sie viele Daten über ihre Anwender sammeln. Oft kann diese Eigenschaft nicht über die Datenschutzeinstellungen geändert werden. Eine Nutzung ohne Datensammlungen und Weitergabe ist mitunter gar nicht möglich. Hier bietet sich an, nach Alternativen zu suchen, die einen besseren Datenschutz bieten. Der Markt von Apps zeigt sich, bezogen auf das Datenschutzniveau, sehr uneinheitlich, wie beispielsweise die Ergebnisse der Stiftung Warentest 10 zeigen. Auch soziale Netzwerke wie Facebook und Google+ wissen viel über ihre Nutzer. Sie sammeln und verwerten nicht nur Daten, die ein Nutzer selbständig einstellt. Sie können auch solche Daten auswerten, die von Freunden und Bekannten in soziale Netzwerke eingestellt wurden. Smartphones eignen sich sehr gut für die unkomplizierte Erstellung von Video- oder Bildaufnahmen. Mit nur wenigen Schritten können Videoclips und Fotos vom Gerät in die sozialen Netzwerke kopiert werden. Das ist oft leichter zu bewerkstelligen als das Auslesen der Daten von einem PC. Der Nachteil: Sind die Daten einmal im Netz und für Dritte sichtbar, können sie beliebig oft weiterkopiert werden. Tipps: Suchen Sie nach Alternativen, wenn Ihnen eine App zu wenig Datenschutz bietet Smartphones und Apps - Spione in der Hosentasche Seite 18 von 28

19 4.1. Datensynchronisation Überblick behalten Die Vorstellung ist verlockend: mit wenigen Klicks am Rechner werden die Daten vom Schreibtisch-PC mit dem Speicher des Smartphones abgeglichen. Dienste zur Datensynchronisation kopieren Adressbücher, s und Termine in die mobilen Geräte. Damit sind solche Informationen immer und überall im Smartphone oder Tablet einsehbar und veränderbar. Vom mobilen Gerät aus können solche Daten noch weiter verbreitet werden zum Beispiel in soziale Netzwerke. Dann kann man die Einträge auch dort einsehen und verwalten. Zu beachten ist aber, dass oft nicht nur die reinen Datensätze übertragen werden, sondern auch alle dazu gespeicherten Informationen zum Beispiel Dokumente zu Termineinträgen oder s mit allen Anhängen. Auf diese Weise könnte Geheimes in fremde Hände gelangen Smartphones, Tablets und Clouds: mobile Speicher für Dokumente Smartphones und Tablets können schon heute in einigen Bereichen als vollwertiger Ersatz für den heimischen Schreibtisch-PC dienen. Gerade am Tablet gestaltet sich die Abwicklung von s als sehr komfortabel. s enthalten aber nicht nur reinen Text, sondern auch allerlei Anhänge wie zum Beispiel Tabellen, Präsentationen, gescannte Urkunden oder Formulare. Bei einem Verlust des Gerätes könnten solche Informationen an Unbefugte gelangen. Deswegen ist es ratsam, den Speicherinhalt möglichst klein zu halten. Zum Datenverlust kommt es, wenn Daten versehentlich gelöscht werden oder Geräte gestohlen beziehungsweise verlegt werden. Das regelmäßige Durchführen von Sicherheitskopien, den sogenannten Backups, kann einen Datenverlust in Grenzen halten. Sicherheitskopien können manuell angefertigt oder automatisiert durch entsprechende Dienste vorgenommen werden. Smartphones und Apps - Spione in der Hosentasche Seite 19 von 28

20 Als Ablageort für gesicherte Daten bieten sich die Clouddienste, der heimische Schreibtisch-PC oder Datenträger wie externe Festplatten oder. USB- Speichersticks an. Backups sollten immer an einem sicheren Ort verwahrt werden. Gerade wer auf seinem mobilen Gerät sensible Daten ablegt und bearbeitet, sollte bei den Sicherheitskopien eine Verschlüsselung in Erwägung ziehen. Die sogenannten Datenclouddienste, oder zu deutsch "Datenwolkendienste", werden immer beliebter. Darüber können große Datenmengen auf fremden Computern im Internet gespeichert werden. Dieser Speicher ist vom Smartphone oder Tablet aus stets online verfügbar und erweitert deren begrenzte Speichermöglichkeiten. Neben den nützlichen Eigenschaften gibt es aber auch nachteilige: Die Ablage von Daten in der Cloud schützt nicht vor versehentlichem Verlust und zumindest zeitweiliger Unterbrechung in der Verfügbarkeit. Regelmäßig melden Betreiber von Clouds Pannen in ihren Serversystemen oder sogar Datenverluste.Man sollte darauf achten, dass die Daten im gewählten Clouddienst verschlüsselt werden und die Verbindungen zwischen Cloud und Gerät ebenfalls eine zuverlässige Verschlüsselung bieten. Tipps: Behalten Sie den Überblick bei den Daten, die Sie im mobilen Gerät synchronisieren oder in Datenclouds ablegen. Fertigen Sie regelmäßig Sicherheitskopien an, entweder in einem Clouddienst oder auf einem Speichermedium zuhause. Smartphones und Apps - Spione in der Hosentasche Seite 20 von 28

21 4.3. Berufliches und Privates trennen Smartphone und Tablet sind für viele gar nicht mehr wegzudenken sowohl beruflich als auch privat. Oft ergibt sich folgendes Bild: über das Smartphone, das der Arbeitgeber zur Verfügung stellt, wird nebenbei die private Kommunikation abgewickelt. Das Nutzen von zwei verschiedenen Geräten zu unterschiedlichen Zwecken ist umständlich. Viele Arbeitgeber gestatten die doppelte Nutzung. Zu Ihrer Sicherheit sollten Sie sich mit den Datenschutzrichtlinien Ihres Arbeitgebers vertraut machen. In Zweifelsfällen können Sie sich beim betrieblichen Datenschutzbeauftragten nach der zulässigen Verwendung oder besonderen Sorgfaltspflichten bei mobilen Geräten erkundigen. Soweit überhaupt möglich sollten berufliche Daten von privaten getrennt werden. Auf diese Weise behält man den Überblick, vor allem über die geschäftlichen Informationen, und kann diese vor fremdem Zugriff besser schützen. Smartphones und Apps - Spione in der Hosentasche Seite 21 von 28

22 5. Mehr Sicherheit durch Löschung Mit der Zeit sammeln sich viele Daten auf den Geräten an. Mit dem Verlust eines Gerätes können sie in unbefugte Hände gelangen. Wer regelmäßig nicht mehr benötigte Daten löscht oder sie zur Archivierung auf den heimischen Schreibtisch-PC überträgt, kann solche Risiken verringern. Dasselbe gilt für Speicher in Datenclouds. Der Verlust der Zugangscodes könnte Fremden den ungewollten Zugriff auf persönliche Informationen ermöglichen Sicheres, endgültiges Löschen Nicht immer, wenn Daten im Gerät oder in Diensten gelöscht werden, kann der Nutzer davon ausgehen, dass diese tatsächlich vernichtet wurden. Teilweise landen gelöschte Informationen zunächst nur in einem digitalen Papierkorb. Von dort aus ist zumeist über mehrere Tage hinweg eine Wiederherstellung der Informationen möglich. In diesem Zusammenhang ist das soziale Netzwerk Facebook aufgefallen, das erst nach öffentlichem Druck eine endgültige Löschung der als gelöscht markierten Inhalte seiner Nutzer ausführte. Über Jahre hinweg wurden Daten, die im System ausdrücklich gelöscht wurden, nicht von den Servern entfernt. Sie waren im Nutzerprofil bloß nicht mehr sichtbar. Tipp: Löschen Sie regelmäßig nicht mehr benötigte Daten von Smartphone und Tablet. Smartphones und Apps - Spione in der Hosentasche Seite 22 von 28

23 5.2. Löschungsrechte schriftlich geltend machen Nutzerinnen und Nutzer sind nicht rechtlos, wenn Anbieter keine oder nur unzureichende Möglichkeiten bieten, Daten zu löschen. Sie können die Löschung ihrer persönlichen Daten verlangen, wenn die Speicherung nicht mehr zulässig ist und keine sonstigen Aufbewahrungsvorschriften entgegenstehen. So unterliegen zum Beispiel Daten für Zwecke der Abrechung einer gesetzlichen Speicherfrist. Darunter können zum Beispiel eine Haus- oder adresse und Kontoverbindungsbzw. Kreditkartendaten fallen. Wer den Eindruck hat, dass Geräte oder Dienste die Löschung von Daten nicht ermöglichen, kann sich schriftlich an den Anbieter wenden und den Löschungsanspruch geltend machen Reparatur, Service und Verkauf Wichtige Daten löschen Wer sein mobiles Gerät in die Reparatur oder zum Service gibt, muss damit rechnen, dass die darauf befindlichen Daten ungewollt in fremde Hände gelangen. Dies kann zum Beispiel durch Unachtsamkeit des Service-Personals geschehen. Teilweise entscheiden sich Hersteller oder Händler dazu, anstelle der Durchführung einer Reparatur ein Austauschgerät zu liefern. Dann sind die Daten auf dem Altgerät meist unwiederbringlich verloren. Das alte Gerät wird zum Risiko, wenn es nicht vernichtet wird, sondern auf Umwegen in den Handel für gebrauchte Waren gelangt.deswegen sollten zur Sicherheit alle wichtigen Daten vor Weggabe eines mobilen Gerätes gelöscht werden. Zu den wichtigen Daten gehören auch die im Gerät abgespeicherten Zugangsdaten, zum Beispiel für dienste, soziale Netzwerke oder Datenclouds. Tipp: Löschen Sie alle wichtigen Daten, bevor Sie Ihr mobiles Gerät in die Reparatur oder zum Verkauf geben. Smartphones und Apps - Spione in der Hosentasche Seite 23 von 28

24 6. Vorsicht: Kostenfallen Schon längst haben bunte und schrille Werbebanner Einzug gefunden auf die Bildschirme von Smartphones und Tablets. Ganz anders als beim Internet-Surfen am heimischen Schreibtisch-PC ist schon das Anklicken von mobilen Werbeanzeigen mit Gefahren für Nutzerinnen und Nutzer verbunden. Hinter vielen scheinbar harmlosen Annoncen lauern Kostenfallen, die kaum als solche zu erkennen sind. Oft werden Apps beworben, ohne hinreichend deutlich zu machen, dass der Bezug mit Kosten verbunden ist. Wichtige Vertragsdetails erscheinen nur in kleiner Schrift. Oft führt ein einmaliges Herunterladen der Zusatzsoftware zu einem Abonnement, bei dem wöchentlich Forderungen in Höhe von bis zu 10 Euro anfallen können. Die Anbieter ziehen das Geld unmittelbar über die Mobilfunkrechnung ein, häufig über Monate hinweg unbemerkt. Der Benutzer ist an dem Gerät eindeutig identifizierbar und löst durch eine Bestellung am Gerät mit wenigen Fingerzeigen eine Belastung seines Kundenkontos aus. Dazu bedarf es nicht einmal der Eingabe eines Namens oder sonstiger personenbezogener Daten durch den Nutzer Kostenfallen vermeiden Buttonlösung Seit dem 1. August 2012 sind Verbraucherinnen und Verbraucher bei Vertragsschlüssen an mobilen Geräten grundsätzlich besser geschützt. Die wesentlichen Vertragsdetails müssen übersichtlich dargestellt werden. Zudem müssen die Anbieter durch ein deutlich gestaltetes Bestätigungsfeld im letzten Bestellschritt zu erkennen geben, dass ein kostenpflichtiges Angebot vorliegt. Ein Vertrag gilt als nicht geschlossen, wenn diese Felder keinen eindeutigen Hinweis tragen wie jetzt kostenpflichtig bestellen. Dennoch kann das versehentliche Anklicken solcher Felder weiterhin zu unerwünschten Abrechnungen führen. Smartphones und Apps - Spione in der Hosentasche Seite 24 von 28

25 Drittanbietersperre Wer sich gar nicht erst in die Gefahr eines ungewollten Abonnements begeben möchte, sollte bei seinem Mobilfunkanbieter eine sogenannte Drittanbietersperre setzen lassen. Damit wird jeder Versuch eines Diensteanbieters unterbunden, die Mobilfunkrechnung zu belasten. Weitere Informationen und einen Musterbrief zur Drittanbietersperre gibt es auf den Internet-Seiten der Verbraucherzentrale Rheinland-Pfalz 11. Tipp: Lassen Sie an Ihrem Mobilfunkanschluss eine Drittanbietersperre einrichten, um sich vor ungewollten Abonnements zu schützen Mobiles Bezahlen (mobile payment) und mobile Bankgeschäfte (mobile banking) Schon heute lässt sich vieles bequem und einfach per Smartphone bezahlen, vor allem Fahrscheine im öffentlichen Personennahverkehr oder Online-Einkäufe über Apps. Voraussetzung für die Nutzung ist zumeist die Teilnahme an einem Zahlungssystem wie zum Beispiel Paypal oder mpass. Hier gilt es, die Zugangsdaten vor fremdem Zugriff zu schützen. Der stationäre Einzelhandel setzt verstärkt auf das Bezahlen mittels NFC-Chips in Smartphones. NFC steht für Near Field Communication. Der Begriff bezeichnet eine drahtlose Technologie, bei der über kurze Distanzen hinweg 11 Smartphones und Apps - Spione in der Hosentasche Seite 25 von 28

26 Kontoinformationen zwischen Geräten ausgetauscht werden. Vor Ort im Handel oder im Restaurant kann gezahlt werden, indem man das Smartphone an ein entsprechendes Empfangsgerät hält. NFC ist noch umstritten. Bislang ist nicht abschließend geklärt, ob und inwieweit das Verfahren für rechtswidrige Zahlungsvorgänge missbraucht werden kann. Bei mobilen Bankgeschäften sollte ebenfalls besondere Sorgfalt angewandt werden. Zugangs- und Transaktionsnummern (PINs und TANs) sollten unabhängig voneinander aufbewahrt werden. Befinden sich auf einem Gerät sowohl die Zugangs- als auch die Transaktionsnummern, können Fremde bei Verlust oder Diebstahl des Gerätes problemlos Überweisungen zu ihren eigenen Gunsten veranlassen. Trojanische Programme oder Phishing-Seiten versuchen Zugangs- und Transaktionsnummern auszuspähen. Aus diesem Grund sollte man keine unbekannten Links in s anklicken und trotz Aufforderung keine Bankdaten eingeben. Die Buchungen auf dem Konto sollten regelmäßig überprüft werden. Tipps: Lassen Sie sich vor einem Vertragsschluss trotz des kleinen Bildschirms nicht dazu verleiten, nicht alle wesentlichen Vertragsbedingungen durchzulesen. Schützen Sie beim mobilen Zahlen oder bei mobilen Bankgeschäften Ihre Zugangsdaten und Transaktionscodes vor fremdem Zugriff. Smartphones und Apps - Spione in der Hosentasche Seite 26 von 28

27 7. Checkliste Was können Sie zu Ihrem Schutz tun? Für manche Daten können Sie über entsprechende Einstellungen festlegen, ob Ihr Smartphone diese an den Hersteller des Gerätes oder an eine App rückmeldet. Da die Geräte in der Standardeinstellung üblicherweise sehr redselig sind, sollten Sie Ihr Smartphone gleich bei der Inbetriebnahme dahingehend kontrollieren. Bei der Nutzung von Apps sollten Sie Folgendes beachten: Verwenden Sie nur Apps aus sicheren Quellen, also den Softwareportalen der Geräte- bzw. Betriebssystemhersteller. Machen Sie sich mit den besonderen Datenschutzbestimmungen einer App vertraut. Beachten Sie, dass diese sich jederzeit ändern können. Nutzen Sie die Datenschutzeinstellungen, um ungewollte Datenübertragungen einzuschränken; Bluetooth, GPS und WLAN sollten nur aktiviert sein, wenn sie benötigt werden. Achten Sie darauf, welche Daten Sie auf Ihrem Smartphone gespeichert und abrufbar haben. Schützen Sie Ihre Daten durch Verschlüsselung, Passwort und gegebenenfalls die Löschfunktion nach Verlust. Löschen Sie Ihre Daten, bevor Sie das Smartphone zur Reparatur geben oder verkaufen. Virenschutz und Firewall sind beim Smartphone unbedingt zu empfehlen auch wenn ihr Schutz nicht dem beim heimischen PC entspricht. Führen Sie Sicherheitsupdates durch und aktualisieren Sie regelmäßig das Betriebssystem. Sofern Sie wissen, wer Ihre Daten verwaltet, können Sie sich an diesen Anbieter wenden und Auskunft über die gespeicherten Daten fordern. Smartphones und Apps - Spione in der Hosentasche Seite 27 von 28

28 Lassen Sie sich mitteilen, worein Sie eingewilligt haben sollen; prüfen Sie gegebenenfalls einen Widerruf Ihrer Einwilligung und verlangen Sie die Löschung der Daten vor allem, wenn Sie nicht eingewilligt haben. Falsche Daten sind auf Ihren Antrag hin zu berichtigen. welche Daten über Sie gesammelt wurden, zu welchem Zweck und was damit passiert ist. Lassen Sie sich Dritte nennen, an die Ihre Daten möglicherweise weitergegeben wurden. Achtet der Anbieter Ihre Rechte nicht, kann er sich schadensersatzpflichtig machen. Mit einem einfachen Brief können Sie Ihre Rechte gegenüber dem Anbieter geltend machen. Sollte der Anbieter Ihre Rechte ignorieren, wenden Sie sich an die für den Sitz des Anbieters zuständige Datenschutzaufsichtsbehörde 12 dort hilft man Ihnen weiter. Stand: August Smartphones und Apps - Spione in der Hosentasche Seite 28 von 28

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum elektronischen Postfach

Anleitung zum elektronischen Postfach Anleitung zum elektronischen Postfach 1. Anmeldung von Konten für das Elektronische Postfach 1. Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Erlangen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach

Papierkram! Schluss mit dem. Das Elektronische Postfach Bequem. Papierlos. Sicher. Sparkasse Celle. Elektronisches Postfach Schluss mit dem Papierkram! Das Elektronische Postfach Bequem. Papierlos. Sicher. Seite 1 Sparkasse Direkt, sicher und papierfrei. Das Elektronische Postfach (epostfach) ist Ihr Briefkasten im Online-Banking.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutzhinweise zum VAPIANO PEOPLE Programm Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Willkommen in der Facharztagentur-App!

Willkommen in der Facharztagentur-App! Willkommen in der Facharztagentur-App! Mit dem FAA-Abrechnungsprogramm für das iphone betreten wir wieder einmal Neuland. Die Honorarärzte der Facharztagentur können damit unkompliziert und sicher ihre

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr