FH-Prof. DI Robert Kolmhofer

Größe: px
Ab Seite anzeigen:

Download "FH-Prof. DI Robert Kolmhofer"

Transkript

1 FH-Prof. DI Robert Kolmhofer

2 Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer 2. Block: Legalität von Abhören, Vorratsdatenspeicherung, - Burgstaller Kaffee-Pause 3. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische Kommunikation "etwas" sicherer zu machen - Fuß 4. Fragen Seite 2

3 Was gibt es in der IT Neues? Was ist heuer (2013) passiert? Nichts Neues! Ein Techniker einer externen Firma hatte Zugriff auf Daten eines Kunden und hat die veröffentlicht. Das gibt s öfter am Stammtisch, beim Kegeln, im Kino, auch durch eigene KollegenInnen/Chefs/! Seite 3

4 Nachdenken Wem ist das heuer passiert? Und wer ist der Böse? Nicht nur wir, auch die NSA ist im Jahr 2013 angekommen. Samt InformationsUNsicherheit Seite 4

5 Der Sicherheitsbegriff Sicherheitsbegriff Hat sich im Laufe der Zeit weiterentwickelt Ursprünglich nur die Geheimhaltung von Daten Vertraulichkeit: Eigenschaft, dass Information nur befugten Entitäten in der zulässigen Weise zugänglich ist Integrität: Unverfälschtheit und Korrektheit von Daten bzw. Systemen Authentizität: Eigenschaft, die sicherstellt, dass die von einem Subjekt oder einer Ressource behauptete Identität zutrifft. Authentizität betrifft Entitäten wie Benutzer, Prozesse, Systeme und Informationen. Zurechenbarkeit: Eigenschaft, die sicherstellt, dass die Aktivitäten einer Entität eindeutig auf diese Entität zurückgeführt werden können Seite 5

6 Der Sicherheitsbegriff Sicherheit ist aber auch: Verbindlichkeit: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht von dieser später abgestritten werden können Anonymität: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht rückverfolgt werden können Verfügbarkeit: Eigenschaft - auf Verlangen einer berechtigten Entität - zugreifbar und benutzbar zu sein Zuverlässigkeit: Eigenschaft eines gleich bleibenden, beabsichtigten Verhaltens und Ergebnisses Seite 6

7 Informationssicherheit Was wollen wir schützen? Informationen in elektronischer Form s Internetdaten (zb in sozialen Netzen, eshops, Blogs, ) Gespeicherte Daten auf PCs, Laptops, CD/DVD, USB-Sticks, Informationen in Papierform Gesprochenes Wort Informationssicherheit = Sicherheit für unsere Daten, egal ob personenbezogene, private, geschäftliche, von vertraulichen Quellen, Seite 7

8 Gefahren moderner Kommunikation Neuen Kommunikationstechnologien verändern Welt Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation (UMTS, HSDPA, HSUPA, LTE), WLAN Voice over IP-Telefonie, Internettelefonie (Skype) Push-Mail-Services, Synchronisation von PDAs, Mobiltelefone, Anwendungen im Internet, Social-Networks, Web2.0, Smartphones, Tablet & Co Moderne Kommunikationswelt Verhaltensregeln lernen Bewusster Umgang mit neuen Technologien Sicherheitsmaßnahmen treffen Für Private, Firmen, Jung & Alt, GROSS und klein Denn: Das Böse ist immer und überall * - also braucht es Lösungen! (und Ideen) *) EAV: Banküberfall Seite 8

9 Wie wird man angezapft? PC/Laptop/Handy Diebstahl und Auswertung des Speichers, Harddisk, USB-Sticks, Speicherkarten Schadsoftware am Rechner (Trojaner, Botnetze) erlauben Zugriff auf System Forensische Auswertung (Behörden, spezialisierte Firmen, Kiddies) Telefonie/Smartphone Mithören über böse Apps, Bluetooth Lawful-Interception-Schnittstellen beim Provider (Festnetztelefonie, Mobiltelefonie) Vorrats datenspeicherung (keine Inhalte!) Internet Offene WLANs Vermittlungsknoten (Internet-Exchanges) wo Internet-Traffic ausgetauscht wird In der Firma durch -Server, Proxies, Firewalls, Beim Provider durch Vorratsdatenspeicherung, Logging, Seite 9

10 Was sind die Fragen? PC mit Schadsoftware infiziert Wie geht das? Was tun? Smartphone Was wird attackiert? Wie schützt man sich? Offene WLANs und Man in The Middle Attacken was ist das? Web surfen & anonyme Internet-Kommunikation was geht wie leicht? Security wie schütze ich meine s? Forensische Möglichkeiten zu Rekonstruktion von gelöschten Daten wie schütze/verschlüssle ich meine Harddisk, USB-Sticks,? Nicht nur Behörden (NSA) überwachen, auch Firmen, im Privatbereich, Und manche fragen: Gibt s den Cyberwar wirklich? Gegenfrage: was ist Cyberwar? Nur wenn ein Staat einen anderen attackiert? Oder kann jeder seinen eigenen Cyberwar führen? Seite 10

11 Schutz des eigenen PCs PCs haben aufgrund Betriebssystem (meist Windows oder OS X, selten Linux) Programmen Internetzugang komplexe Struktur und sind für Anwender aber auch Spezialisten oft schwer beherrschbar, was die Sicherheit angeht. Beispiele Conficker in Kärnten im Jänner/Februar Schlamperei Angriffe auf ganze Regierungen (Estland) warens die Russen? Angriffe auf KRITIS (Stromversorger, ) oder doch nur Virus? Verschlüsselungs-Trojaner (Polizei Virus) Abzocke im Internet Schauen wir uns Schadsoftware an Seite 11

12 Arten von Schadsoftware Grundtypen Virus Wurm Trojaner Weitere Typen oder Funktionen Bot Spyware Backdoor Rootkit Dialer Seite 12

13 Virus Vermehrt sich selbständig am lokalen System Infiziert Anwendungsprogramme Wird vom Benutzer durch Weitergabe von infizierten Dateien verbreitet Führt vom Programmierer festgelegte Funktionen aus Viele Arten von Schadsoftware werden fälschlicherweise als Virus bezeichnet Seite 13

14 Wurm Verbreitet sich selbständig Verbreitung über Computernetzwerke Internet-Web-Seiten / Downloads s Instant Messenger (z.b. ICQ, MSN, ) Sicherheitslücken in Netzwerkdiensten Verbreitung findet oft ohne Mitwirkung des Benutzers statt Führt vom Programmierer festgelegte Funktionen aus Seite 14

15 Trojaner Oft gezielt auf fremden Systemen eingeschleust Verbreitet sich nicht selbständig Ursprünglich als nützliche Dateien getarnt Enthält gewünschten Code und/oder Schadcode Üblicherweise nicht destruktiv Läuft eigenständig am infizierten System Ermöglicht dem Angreifer z.b.: Fernsteuern des infizierten Systems Aufzeichnen von Tastaturanschlägen, Mausklicks, Screenshots, Auslesen von Informationen ( s, Dokumente, ) Nachinstallieren von Komponenten Seite 15

16 Bots Mischform von Würmer und Trojanern Werden verwendet, um große Botnetze aufzubauen Verbreiten sich selbständig auf Anweisung des Botnetz-Betreibers Bots warten auf Anweisungen des Botnetz-Betreibers Bots werden verwendet, um Systeme anzugreifen (z.b. DDoS, ) Spam-Mails zu versenden Online-Erpressungen durchzuführen Spyware zu installieren (pay-per-click, ) Seite 16

17 [Trojaner] Warum? Früher um Benutzer zu ärgern um fremde Systeme nutzen zu können (Bandbreite, Ressourcen,...) Heute vorwiegend kommerzielle Interessen Stehlen von Zugangsdaten (ebay, Amazon, Netbanking,...) Betriebsspionage Überwachung ( Bundestrojaner & Co) Nicht nur auf PC, sondern auch auf Smartphones (böse Apps!) SPAR: ostriage: KEIN Trojaner, sondern Forensik-Software um vom laufenden System Daten zu extrahieren (Passwörter, Netzwerklaufwerke, Browser-Verlauf, USB-Geräte-Historie, ) Virenscanner erkennen das Programm! Seite 17

18 [Trojaner] Verbreitung Versand per direkt als ausführbare Daten Ausnutzen von Fehlern in Programmen (Exploits) Bilder Word- oder pdf-dokumente selbst Tauschbörsen getarnt als Raubkopien getarnt als Cracks/Keygens getarnt als Videos Durch Internetseiten Fehler im Browser Downloads Seite 18

19 [Trojaner] Infektion Seite 19

20 [Trojaner] Infektion Seite 20

21 [Trojaner] Infektion Seite 21

22 Schutz des eigenen PCs+Daten Keine von unbekannten Absendern öffnen (Spam-Mails) Keine s befolgen, wo zb die Änderung von Passwörtern, die Eingabe von Telebanking Daten usw. verlangt werden (Banken versenden dazu keine s) Keinen Zugriff auf Telebanking, Shops, ebay, von PCs, die man nicht kennt (zb bei Bekannten, im Internetcafe, im Internetcorner des Urlaubshotels ) Wichtige Daten/gesamte Harddisk verschlüsseln Regelmäßige Backups (externe Disk, TimeMachine, ) Updates und Patches installieren Guten Virenscanner mit regelmäßigen Updates (EUR die sich lohnen) Verschiedene Passwörter für verschiedene Dienste verwenden (PC-Login, Skype, facebook, ebay, Amazon, App-Store/Google-Play, ) Seite 22

23 Passwörter Derzeitige Empfehlung für Kennwörter: Länge: mind. 12 Zeichen, besser: 15 Zeichen mindestens 3 der 4 Eigenschaften: Großbuchstaben ABCDE. Kleinbuchstaben abcde Zahlen Sonderzeichen! $/&*#... Alle 6 Monate ändern! Keine guten Passwörter (auch aus Listen wie zb von SONY) Liste der Top 10 Kennwörter: , f*cken, Passwort, Frankfurt, Schatz, Baby, Sommer, Hallo, Qwerz, Name eines Haustiers, Ein Hobby, Mädchenname der Mutter, Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule Seite 23

24 Smartphone Security Seite 24

25 Mobiltelefone und Smartphones Funktionen moderner Mobiltelefone Terminkalender Kontakte Notizen Push-Mail Exchange-Synchronisation MP3 Player Fotoapparat Word/Excel Betrachter/Editor, PDF Viewer Web-Browser RSS-News-Reader Siri und Iris Spiele Infrarot, Bluetooth, WLAN SMS/MMS und: WhatsApp Telefonieren (auch mit VoIP) Kann das Ihr PC auch alles? Dürfen Sie das als PC(Anwender) an Ihrem Arbeitsplatz auch alles? Seite 25

26 Alte und neue Gefahren! Handydiebstahl und/oder -verlust praktisch ident zu Verlust der Handtasche mit Kreditkarten, Anfallende Kosten (Gebühren, Gerät, Kreditkarte) Ansehen in der Öffentlichkeit (Fotos, SMS, -Inhalte) Passwortverlust (Domain-Passwort, andere Passwörter) Attacken auf personenbezogene Daten (Web2.0, ebay, ) Schadsoftware durch Apps Ausspionieren der Geräteinhalte über Bluetooth, WLAN, Inhalte von Speicher und Speicherkarten (>32GB)! Seite 26

27 Nur ein Beispiel! Offene WLAN WLAN-Hotspots Überall zu finden (ÖBB, westbahn, Hauptplatz, McDonalds, ) Problem: jeder kann WLAN-Hotspot mit diesem Namen betreiben Laptop/Handy sucht sich den WLAN-Access-Point mit bester Signalqualität (also den vom Nachbarsitz) Man in the Middle Attacke Seite 27

28 Offene WLANs Unverschlüsselter WLAN-Traffic geht über Angreifer Alles, was übers Netz übertragen wird, kann mitgelesen werden Web-Inhalte Passwörter von POP/IMAP (wenn nicht verschlüsselt) s Daten von Apps (zb WhatsApp-Probleme) Smartphones: Android 2.x teilweise angreifbar bei aktivem WLAN, diverse HTC Handys, Lösung: offene WLANs nicht verwenden (oder VPN: nicht trivial) Seite 28

29 Nur ein (2.tes) Beispiel! Bluetooth (= Funk!) kann Verschlüsselung, PIN für Pairing - ist sicher!? welches Headset und welche Autofreisprecheinrichtung nutzt das? BT Protokollstack bei vielen Herstellern attackierbar Bluetooth mit einfachen Werkzeugen bis über 1km abhör/angreifbar (Pringles-Dosen-Antenne)! Was ist angreifbar: Internetzugang, Mail/Kontakt/Termin-Sync, Sprachtelefonie, SMS/MMS Speicher, Bildspeicher Tools im Internet und auch spezielle Apps für Smartphones Seite 29

30 Handy Abhören für alle? Bsp. 3 Aktiv: Der IMSI-Catcher teures Gerät (ab ca. 50 tsd) FH: Proof of Concept 2tsd beschränkter Radius (in Nähe des zu Überwachenden) fällt auf : kein UMTS, langsame Datenverbindung (GPRS/EDGE) Passives Abhören Technisch relativ einfach, billig (wenige tsd. EUR), einfach zu bauen Unbemerkbar Abhilfe Nur UMTS verwenden (GSM abdrehen, bei iphone nicht möglich) Mitlauschen im Zugabteil, Nachbartisch, Gegen Dummheit ist kein Kraut gewachsen! Seite 30

31 Und noch eins : Apps Was ist mit Apps(likationssicherheit)? Smartphones erlauben praktisch unbegrenztes Anwendungsportfolio Installation von Software kaum einschränkbar (durch Jailbraking oder rooten sind auch Sperren umgehbar, selbst bei neuem ios) Patches oft automatisch installiert (für Apps) Kostenfalle! Updates kompliziert zu Installieren (meist USB-Kabelverbindung) oft Verlust von Einstellungen Virenscanner? Offensichtlich Sicherheitsprobleme! Schätzungen gehen von bis zu 10% bösartigen Apps aus! Android: Trojaner-App für E-Banking Token-Generierung (und zum mtan abgreifen) WhatsApp: lädt komplettes Adressbuch auf Server, unverschlüsselte Kommunikation Oftmalige Lösung in Firmen: Verbot von Apps, Modifikation der Einstellungen, Nutzung des Privatgebrauchs! Seite 31

32 Und noch eins hab ich: Die Cloud Apple und Google bieten Cloud-Services an Smartphone-Inhalte können in Cloud gesichert werden Kontakte, SMS, s, SMS, Fotos, Dokumente, Problematisch Datenschutzrechtliche Belange (was muss in EU bleiben, was muss nicht, wo gibt s Datenschutzgesetze?) Wem gebe ich was? Wer darf zugreifen? Status quo DSG Auflagen bei icloud und Google NICHT erfüllt

33 Was soll man tun? Privat und auf Unternehmensebene sollten 4 Bereiche beachtet werden Auswahl von Smartphones (und Planung des Einsatzes) Konfiguration Betrieb Außerbetriebnahme Wenn was passiert: Ein Notfallplan ist wichtig! Seite 33

34 Konfiguration Bei Inbetriebnahme Härtung des Smartphones nicht nur für Spezialisten Entfernung unnötiger Software Deaktivierung nicht benötigter Schnittstellen Schutzsoftware (Virenscanner) installieren Passwort/PIN-Code Einsatz aktivieren Rechteverwaltung (so vorhanden) aktivieren Speicher verschlüsseln (Android!) Datenroaming deaktivieren Für Firmen ein paar Zusatztipps Zentrales Management konfigurieren (MDM) App-Verwaltung, Auffinden, Löschen von Inhalten, Sperre Seite 34

35 Leben mit meinem Smartphone Überlegungen, die nie falsch sind! App(likations)sicherheit klären Keine dubiosen Apps von WebSeiten installieren Apps aus Stores mit vielen Downloads/ positiven Bewertungen gelten als eher sicher Prüfen, was ein App alles kann/will/darf ios: Berechtigungssteuerung von Apps nutzen Im Zweifelsfall lieber die Finger davon lassen! Schnittstellen abdrehen schont den Akku und gibt zusätzliche Sicherheit! WLAN: keine unverschlüsselten WLANs verwenden, Vorsicht bei public WLAN-Hotspots GPS-Einsatz Praktisch zum Navigieren, f. Google-Maps, Gerätesuche Kritisch hinsichtlich Datenschutz, Personenüberwachung Seite 35

36 Außerbetriebnahme Sichern der Benutzerdaten Fotos, Filme, bezahlte Apps, Kontakte Auf diverse Accounts nicht vergessen (zb Google-Konto bei Android, Exchange-Domain-Account bei iphone/android) Löschen des Smartphones Factory Reset alleine genügt meist nicht Spezielle Tastenkombinationen für Hard-Reset Vorsicht vor Entsorgung in Wundertüte wegen Recycling Vorsicht bei Verkauf über ebay Speicherkarten in den Smartphones Reines Formatieren bringt rein gar nix Austauschen und Vernichten der alten Karte Seite 36

37 Einfache Präventionsmaßnahmen Schutzmechanismen am Handy aktivieren PIN-Abfrage der SIM Karte aktiviert lassen Zugriffscode (meist 4-stelliger Code oder Wischmuster) aktivieren Automatische Bildschirmsperre aktivieren (30 s Wartezeit) Schutzsoftware (Virenscanner, Location-Sevice, ) Andere Präventionsmaßnahmen Keine Passwörter fix am Gerät hinterlegen Nicht möglich bei Mail-Clients, Google-Services, icloud Zusätzliche Schutzmaßnahmen (zb Passwort/PIN für App-Store) Keine unnötigen Apps am Gerät installieren Gerät nicht verborgen (auch nicht an die eigenen Kinder zum Spielen) Seite 37

38 Anonymität & Mobilität Mobilfunk Durch VDS werden Gesprächs-/SMS-Daten, Position, Datenverbindungen (aber keine Inhalte) aufgezeichnet Abhilfe: PrePaid SIM-Karten ohne Anmeldung Erste Aktivierung und IMEI des Geräts wird protokolliert Keine Zuordnung zu Person möglich Vorsicht beim Bezahlen der SIM/Handy! Backups auf PC (itunes, Kies) nicht vergessen! WLAN Betreiber öffentlicher HotSpots sind nicht zur VDS verpflichtet Aber: mobile Geräte&Laptops verraten vieles (MAC-Adresse von WLAN, Rechnername, verwendeter Browser, ) und das kann mitgeloggt werden Abhilfe: Mobiles Breitband, anonymes Surfen, Verschlüsselung Seite 38

39 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts Seite 39

40 Suchen/Sperren/LöschenGeräts Apple iphone/ipad/mac - icloud (www.icloud.com) Seite 40

41 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen (https://wallet.google.com) Passwörter ändern: , Domain-Passwort, ebay, Google, Seite 41

42 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen Passwörter ändern: , Domain-Passwort, ebay, Google, 3. SIM-Karte Deaktivieren Sperre der SIM (Mobilfunkprovider, IT-Hotline der Firma) 4. Beten Seite 42

43 Weiterführende Informationen Vortrag zu Thema VDS Workshop mit Beispielen für anonymes Surfen, -Security, Verschlüsselung Weiters: Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, FH OÖ Department Sichere Informationssysteme Seite 43

44 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 44

45 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 45

46 Schutz des eigenen PCs Was tun um den PC zu schützen? Virenscanner installieren, der sich auch selbst aktualisiert. Vorsicht vor geschenkten Virenscannern und gratis Testversionen aus dem Internet. Eine Investition von EUR 30,- bis 40,- zahlt sich aus! In Windows die automatischen Updates aktivieren und auch die Updates installieren lassen. Microsoft liefert die aktuellen Updates immer am 2. Dienstag im Monat aus. Apple checkt 1x pro Woche. Einstellungen im Windows Sicherheitscenter korrekt vornehmen. Die Windows-Firewall nicht abschalten Nur Programme installieren, die man auch wirklich benötigt (Vorsicht vor Test/Demo-CD-ROMs) Regelmäßig wichtige Daten sichern! Seite 46

47 Schutz des eigenen PCs Was tun, wenn Verdacht einer Infektion? Keine Panik! Rechner vom Netzwerk/Internet trennen Wenn Windows-Updates regelmäßig installiert wurden am Rechner das Programm mrt ausführen das kann schon Reparatur bewirken Über einen sauberen Rechner vom Virenscannerhersteller einen Not-Scanner herunterladen und auf CD brennen, diesen dann am verdächtigen Rechner von CD herunter starten (zb von McAfee: Überprüfen der Memorysticks, Speicherkarten, die am infizierten Rechner angeschlossen wurden Fair sein, und auch Bekannte usw. informieren, denen man vielleicht den Virus/Trojaner über einen Memorystick weitergegeben hat Händler zu Rate ziehen Seite 47

48 Kennwort - merkbar und sicher? Herausforderungen: Kennwörter sollten leicht merkbar sein Für andere schwer zu erraten Viele Kennwörter Für die verschiedensten Anwendungen und Programme Regelmäßige Änderungen Im folgenden Expertentips zu diesem Thema Informationssicherheit

49 Kennwörter - Best Practise 1.Masterkennwort: 1. Basis: Ein oder Zwei Worte (Hinweis: Mundart und Schreibfehler sind gut ) 2. Einmaliges Festlegen für Strukturveränderung: des Wortes, z.b. alle Vokale Großschreiben - oder Ersetzen von a oder.. 3. Einmalig Sonderzeichen oder Zahlen für Mischung auswählen z.b Regel für Mischung: z.b. immer nach der 3ten Stelle oder am Ende Beispiel hoamatland ( Ersetze erstes a +78 ( immer am Ende) Regel 2-3- und 4 bleiben für alle Kennwörter gleich, auch bei Änderungen Natürlich gibt s auch andere Methoden Informationssicherheit

50 Kennwörter - Best Practise Verwendung des Masterkennwortes für verschiedene Programme und zwar durch eine Kombination des Programm-Dienstnames und des Masterkennwortes (Nach : Christiane Rütten, Schön kompliziert, Passwörter mit Köpfchen, c't 2/2009, S. 86) Anwendung / Programm Basiskennwort Mach Amazon elba Informationssicherheit

51 openwlanmap.org Seite 51

52 Leben mit meinem Smartphone Damit die Liebe auch lange währt Datenverbrauch checken Mobilfunkprovider bieten Apps an Automatisches Datenlimit aktivieren Datenroaming deaktivieren WLAN im Hotel nutzen Navigation im Ausland Google-Maps braucht Internetzugang! (Vorausladen von Karten-Teilen/Kacheln möglich = große Datenmenge = Kosten bei Roaming) Kein Netz = Kein Navi Besser: Navigations-App mit Offline-Karten Regelmäßiges Sichern der Daten/Fotos/ Seite 52

53 Suchen/Sperren/Löschen Android: zb AVG Antivirus (www.avgmobilation.com) Seite 53

54 Löschen/Sperren des Geräts Beispiel: Exchange OWA (Optionen) Seite 54

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer Kaffee-Pause 2. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische

Mehr

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation

Mehr

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer (IT-)Security-Aspekte und Risiken durch den Einsatz von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Vortrag über WhatsApp und Skype

Vortrag über WhatsApp und Skype 1. Etwas über Wolken Die Kommunikation zwischen 2 Endbenutzern geht über viele Stationen die unterschiedlich miteinander verbunden sein können (WLAN, Kabel, Verstärker, Server, Sendemasten usw.). Mit dem

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31 Inhalt Kapitell: Start mit dem Samsung Galaxy S6 13 Android und Samsung - eine Erfolgsgeschichte 14 Das Galaxy 56-frisch ausgepackt 14 Die Bedienelemente des Galaxy 56 17 Das S6 zum ersten Mal starten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr