LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten

Größe: px
Ab Seite anzeigen:

Download "LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten"

Transkript

1 LEITFADEN Minerva Studio - Fotolia.com Smartphones absichern Sicherheit von Smartphones und anderen mobilen Endgeräten

2 Träger: Impressum Herausgeber ebusiness-lotse Oberschwaben-Ulm c/o Hochschule Ravensburg-Weingarten Lazarettstraße Weingarten Partner: Redaktion Prof. Dr. Wolfram Höpken Autor Arne Winterfeldt Stand 2

3 Inhalt 1 Sicherheit für mobile Endgeräte Aktuelle Gefahren... 5 Diebstahl und Verlust des Endgeräts... 5 Malware / Spam So sichern Sie Ihre mobilen Endgeräte Basismaßnahmen... 8 Aktivieren Sie die Display-Sperre... 8 Deaktivieren Sie drahtlose Schnittstellen... 8 Sicherheitssoftware installieren... 9 Betriebssystem und Sicherheitssoftware aktuell halten... 9 Backup und Synchronisation der Daten...10 Kostenpflichtige Mehrwertdienste sperren...11 Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren Tipps und Tricks Erweiterte Maßnahmen Fazit Weiterführende Informationen & Quellen ebusiness-lotse Oberschwaben-Ulm

4 Smartphone absichern kreizihorse - Fotolia.com Sicherheit für mobile Endgeräte In diesem Leitfaden informieren wir Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem stellen wir Ihnen Maßnahmen und Tipps vor, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden. Mit dem Smartphone kann man heute weit mehr als nur telefonieren. Als Apple 2007 das erste iphone auf den Markt gebracht hatte, wurde die gesamte Handy-Branche revolutioniert. Seitdem kommen kontinuierlich neue Funktionen hinzu und die Telefonie ist bei vielen Anwendern nur noch eine von mehreren Verwendungsmöglichkeiten. Mobile Endgeräte sind inzwischen wie kleine Computer und besitzen zum Teil eine unglaubliche Rechenleistung. Daher gelten die gleichen Anforderungen an die Sicherheit wie bei stationären PCs, da die Bandbreite der möglichen Bedrohungen stark zugenommen hat. Dies gilt für Smartphones umso mehr, da es absolut vertrauliche Daten speichert, stets mitgeführt wird, immer mit dem eigenen Netzwerk verbunden ist, praktisch ununterbrochen online ist. 4

5 Aktuelle Gefahren Aktuelle Gefahren Eine in 2013 von dem Magazin Computerwoche durchgeführte Studie ermittelte verschiedene Gefahrenpotenziale für mobile Endgeräte. Demnach geht die größte Gefahr von Diebstahl und Spionage aus, gefolgt von Manipulation und der unberechtigten Nutzung sowie Datenzerstörung und Gebührenmissbrauch. Spionage kann bedeuten, dass versendete s oder geführte Telefonate abgehört werden. Manipulation kann sich in veränderten Geräteeinstellungen oder Apps ausdrücken. Dies kann durch Fremdeinwirkung einer dritten Person geschehen, aber auch durch eigene Mitarbeiter. IT-Abteilungen verlieren immer mehr die Kontrolle über ihre Daten, wenn mobile Endgeräte sowohl privat als auch geschäftlich genutzt werden können. Datenverlust kann Unternehmen jedoch teuer zu stehen kommen, wenn z.b. geschäftliche Informationen durch Viren unwiderruflich zerstört werden. Durch die unwissentliche Nutzung gebührenpflichtiger Dienste durch den Smartphone- Besitzer, wollen Cyber-Kriminelle illegal Geld verdienen. Dies geschieht durch die Manipulation von mobilen Endgeräten bzw. der darauf installierten Apps. Diebstahl und Verlust des Endgerätes Früher wurde bei Diebstahl oder Verlust des Handys die SIM-Karte gesperrt, ein neues Handy gekauft und allenfalls ärgerte man sich, dass alle Kontakte neu recherchiert und eingetragen werden mussten. Ganz so simpel ist es heute nicht mehr. Auf dem Smartphone können Daten gelesen, bearbeitet und gespeichert werden. Dies können private Videos und Bilder sein, aber auch Geschäftsdokumente wie z.b. Konzeptzeichnungen und Kundenverträge. Das Smartphone ist eine vollwertige Kommunikationszentrale, die uns über etliche Kanäle mit unserem eigenen Netzwerk verbindet. Wird das Smartphone gestohlen oder geht es verloren, sind diese Daten ohne Schutzmechanismen jedem zugänglich. Private Videos oder geschäftliche Daten können ausgelesen werden und eine unberechtigte Person kann in Ihrem persönlichen Netzwerk erheblichen Schaden anrichten. Diebstahl und Verlust des Smartphones kommen nicht selten vor. Der Branchenverband BITKOM ermittelte, dass 7,7 Millionen Deutsche schon einmal ihr mobiles Endgerät verloren haben. Die Hälfte davon wurde Opfer einer Straftat. Wie gefährlich schätzen Sie folgende Bedrohungen für Ihr mobiles Endgerät ein? Quelle: Trendmonitor, Mobile Security, Computerwoche 5

6 Aktuelle Gefahren Push-Nachrichten/-Benachrichtigungen werden von einer Server-Anwendung (App) an das mobile Endgerät gesendet. Durch diese App wird der Nutzer informiert, wenn es etwas Neues gibt. Die Nachricht wird dann auf dem Display angezeigt und ggf. durch einen Empfangston angekündigt.???????? Bormann - Fotolia.com SIM-Karte (Subscriber Identity Module) steht für Teilnehmer-Identitätsmodul und ist eine Chip-Karte. Diese Karte wird in das mobile Endgerät (Handy, Smartphone, Tablet) eingelegt und dient der Identifikation des Nutzers im Mobilfunk-Netz. kulyk - Fotolia.com Malware Bei Malware handelt es sich um Bedrohungen wie Viren, Würmer, Trojaner oder Rootkits. Ist Ihr Smartphone erst einmal infiziert, sind die Folgen vielfältig. Meist haben es die Hintermänner dieser Bedrohungen auf das Geld ihrer Opfer abgesehen: Durch die Nutzung von Premium-SMS und kostenpflichtigen Hotlines oder durch das Abgreifen von Kontodaten können erhebliche Schäden verursacht werden. Wirtschaftsspionage ist ein wichtiges Thema, aber auch die simple Zerstörung der Daten kann das Ziel von Viren und Co. sein. Im Jahr 2011 waren gerade einmal 792 Viren für mobile Endgeräte im Umlauf. Laut den Sicherheitsspezialisten von McAfee sind im Jahr 2012 bereits Malware-Muster identifiziert worden, und die Zahl steigt weiter. Rund 97% dieser Bedrohungen sind gezielt für das offene Betriebssystem Android programmiert worden. Aber auch ios und die anderen Betriebssysteme sehen sich mit einer steigenden Anzahl Bedrohungen konfrontiert. Spam Spam sind unerwünschte s oder Push-Nachrichten. Meist wird in diesen Nachrichten ein Produkt oder eine Dienstleistung angeboten, aber auch unseriöse Gewinnspiele und Umfragen werden darüber ausgeliefert. Dies erscheint im Gegensatz zu Malware und dem Verlust des Endgerätes weniger kritisch, kann aber bei hoher Spam-Frequenz belästigen. Darüber hinaus können solche Nachrichten Köder für schon genannte Malware darstellen und diese nach Anklicken bzw. nach einer Aktion unerwünscht nachladen. Dadurch ist dieses Thema durchaus relevant für sicherheitsbewusste Smartphone-Nutzer. 6

7 Absicherung mobiler Endgeräte So sichern Sie Ihre mobilen Endgeräte Die Bedrohungen durch Malware und den Verlust des mobilen Endgerätes wachsen kontinuierlich. Sicherheitsexperten von G Data haben herausgefunden, dass zurzeit alle 22 Sekunden eine neue Schadsoftware für Smartphones veröffentlicht wird, vor allem für Android. Um diesen aktuellen Bedrohungen keine Angriffsfläche zu bieten und einen bereits eingetretenen Schadensfall zu minimieren, empfiehlt sich das nachfolgende Sicherheitskonzept. Die Basis-Maßnahmen sollten befolgt, die Tipps beachtet und die erweiterten Maßnahmen bei starkem Sicherheitsbedürfnis zusätzlich umgesetzt werden. Die Anleitungen zur Umsetzung der Maßnahmen wurden für ios und Android verfasst, da diese beiden Betriebssysteme sich über 80% des deutschen Marktes teilen. In Einzelfällen kann es bei unterschiedlichen Betriebssystem-Versionen zu Abweichungen kommen. 7 7

8 Absicherung mobiler Endgeräte Basismaßnahmen Basismaßnahmen Aktivieren Sie die Display-Sperre Alle Endgeräte unterstützen eine Sperre des Displays durch eine PIN oder durch Eingabe eines definierten Musters. Vermeiden Sie vorhersehbare PIN-Nummern wie 1234 oder simple Muster. Wechseln Sie regelmäßig die PIN-Kombination und das Muster. Dies verhindert bei Verlust des Endgeräts die Nutzung durch unbefugte Personen. Alternativ können bei neuen Geräten die Optionen Fingerabdruck und Gesichtserkennung zum Entsperren vorhanden sein. Einstellung bei ios: Um eine Code-Sperre auf Ihrem iphone einzurichten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Allgemein Code-Sperre Standardmäßig ist eine vierstellige Zahlenkombination zu wählen. Beim iphone 5S kann man alternativ auch per Fingerabdruck entsperren: Gehen Sie dazu auf Allgemein Code & Fingerabdruck Einstellung bei Android: Um eine Sperre für Android-Geräte einzustellen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Mein Gerät Sperrbildschirm (2x) Hier können Sie jetzt zwischen den Optionen auswählen Keine Finger bewegen Muster PIN Kennwort Gesichtserkennung Deaktivieren Sie drahtlose Schnittstellen Das typische Smartphone nutzt zum Datenaustausch WLAN, Bluetooth und neuerdings auch Near Field Communication (NFC). Je mehr Schnittstellen aktiv sind, umso mehr Angriffsfläche gibt es jedoch. Deshalb sollte alles deaktiviert werden, was man momentan nicht braucht. Zu Hause mit dem Smartphone über das WLAN zu surfen ist kein Problem. Unterwegs sollten WLAN, Bluetooth oder NFC dagegen nur bei Bedarf genutzt werden. Spezielle Apps können diese Aufgabe automatisieren (Location Profile Apps). Einstellung bei ios: Um das WLAN auf ihrem iphone auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf den Menüpunkt Bluetooth Für NFC: Apple hat in seinen Produkten kein NFC eingebaut. Einstellung bei Android: Um das WLAN auf ihrem Android-Gerät auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf Bluetooth Für NFC: Nur die neuesten Geräte unterstützen NFC. Gehen Sie ggf. auf Drahtlos und Netzwerke Mehr oder Weitere NFC 8

9 Absicherung mobiler Endgeräte Basismaßnahmen Sicherheitssoftware installieren Smartphones sind kleine Computer und benötigen wie ein PC Schutz vor Schädlingen und Bedrohungen. Diesen Schutz bieten speziell für mobile Endgeräte entwickelte Antivirusprogramme. Die Apps haben zum Teil einen großen Funktionsumfang wie Viren-Schutz, Firewall, Datensicherung, Ortung, Fernlöschung und App Zugriffsrechte-Verwaltung. Vertrauen Sie auf große und bekannte Firmen und auf Lösungen mit sehr vielen guten Bewertungen. Viele der Sicherheits-Apps sind in einer kostenlosen Version verfügbar und bieten dennoch höchste Sicherheit. Laden sie diese Apps nur aus offiziellen App-Stores herunter. Folgende Sicherheits-Apps werden von Experten empfohlen: AVAST Mobile Security Avira Free Android Security ESET Mobile Security & Antivirus Ikarus Mobile Security Kaspersky Mobile Security Kingsoft Mobile Security Trend Micro Mobile Security TrustGo Mobile Security Qihoo 360 Mobile Security Ahnlab V3 Mobile 2.0 F-Secure Mobile Security Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Einstellung bei Android: Um App-Updates automatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes tun: Starten Sie die App Google Play Store Automatische App-Updates?????? - Fotolia.com DragonImages - Fotolia.com 9 9

10 Absicherung mobiler Endgeräte Basismaßnahmen Backup und Synchronisation der Daten Daten zu sichern ist sehr wichtig, denn Smartphones können leicht verloren gehen. Für die Datensicherung stehen folgende Lösungen zur Verfügung: 1. Verwaltungsprogramme der Smartphone-Hersteller 2. Spezielles Sicherungsprogramm für den Desktop-PC 3. Apps zum Sichern der Daten 4. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung 1. Verwaltungsprogramme der Smartphone- Hersteller Einstellung bei ios: Installieren Sie das Apple Programm itunes und schließen Sie das iphone an Ihren PC an. In der Mediathekansicht können Sie nun eine vollständige Sicherung Ihres iphones erstellen: Backups Jetzt sichern Einstellung bei Android: Ultimate Backup Tool zum Beispiel ist ein schlankes Programm, um Android-Geräte komplett auf den PC zu sichern. Die Datei zum Download und eine Anleitung finden Sie hier: 3. Apps zum Sichern der Daten Einstellung bei ios: Für ios empfiehlt es sich itunes zu verwenden, da jedesmal ein vollständiges Backup erstellt wird und keine weiteren Apps installiert werden müssen. Einstellung bei Android: Diese Möglichkeit funktioniert ohne sogenannte Root-Rechte (siehe Infobox) nicht immer flüssig und zuverlässig. Diese Rechte sollten aber aus sicherheitsrelevanten Aspekten nicht gewährt werden. Fortgeschrittene Nutzer, die ein gerootetes Endgerät verwenden, können folgende Apps verwenden: Eine Synchronisation kann eingestellt werden, indem Sie diese aktivieren: Titanium Backup Root MyBackup (Pro) iphone in itunes auswählen Synchronisation 1. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung Einstellung bei Android: Installieren Sie ein Verwaltungsprogramm Ihres Herstellers. Hierfür geben Sie in der Internetsuche folgendes ein: Verwaltungsprogramm + Hersteller Ihres Smartphones. Je nach Umfang kann dieses eine Datensicherung als Funktion anbieten, oder es wird eine Zusatzsoftware benötigt. 2. Spezielles Sicherungsprogramm für den Desktop-PC Einstellung bei ios: Für ios Endgeräte wird itunes zum vollständigen Sichern empfohlen. Schließen Sie Ihr iphone oder Ihr Android-Gerät an Ihren PC an und greifen Sie über den Datei-Explorer auf das Verzeichnis Ihres mobilen Endgerätes zu. Kopieren Sie persönliche Daten auf Ihren PC, um diese Daten zu sichern. Rooten (Root-Rechte erlangen) steht für die Umgehung von Nutzungsbeschränkungen auf elektronischen Endgeräten, um Funktionen freizuschalten die vom Hersteller aus gesperrt sind. Auf Nicht-Apple-Geräten wie Smartphones mit dem mobilen Betriebssystem Android wird es Rooten genannt, bei ios-geräten von Apple Jailbreaken. 10

11 Absicherung mobiler Endgeräte Basismaßnahmen Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren Durch diese Sperre verhindern Sie, dass Sie unbeabsichtigt oder durch fremdes Verschulden Premium-Dienste nutzen. Die Sperrung erfolgt durch den Mobilfunkbetreiber. Da die Prozesse für die Sperrung nicht vom mobilen Endgerät abhängen, sondern von den Regelungen des jeweiligen Mobilfunkanbieters, erfragen Sie die Vorgehensweise am besten auf dessen Webseite oder telefonisch. Weitere Informationen finden Sie unter und Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren *#06# Die elektronische Gerätenummer (IMEI) identifiziert ein mobiles Endgerät eindeutig. Eine Anzeige bei der Polizei bzw. eine Sperrung des Endgerätes und der SIM-Karte ist nur mit der IMEI möglich. Die IMEI ist häufig auf der Rechnung des mobilen Endgerätes zu finden. Schreiben Sie sich diese Nummer separat auf und legen Sie sie zu ihren Unterlagen. Einstellung bei ios: Beim iphone 5 ist die IMEI auf der Rückseite knapp über der Unterkante eingraviert. Einstellung bei Android: Bei Android-Geräten ist die IMEI unterhalb des Akkus zu finden. Dazu schalten Sie das Smartphone aus und entfernen den Akku. Ein wesentlich einfacherer Weg bei beiden Betriebssystemen ist die Eingabe folgenden Codes, als ob sie einen Anruf tätigen wollen: *#06# Dieser Code zeigt ihnen sofort die IMEI Ihres Endgerätes an. IMEI (International Mobile Station Equipment Identity) ist eine Seriennummer, die das Mobiltelefon eindeutig identifiziert. Mobilfunkbetreiber nutzen diese Nummer, um Mobiltelefone zu sperren. mtkang - Fotolia 11

12 Absicherung mobiler Endgeräte Tipps und Tricks Tipps und Tricks Halten Sie mobile Endgeräte stets unter Aufsicht Lassen Sie Ihr Gerät niemals liegen, auch wenn Sie zum Beispiel Ihren Schreibtisch oder Ihren Platz in einem Restaurant nur kurz verlassen und auch wenn Ihnen vertraute Personen anwesend sind. Ignorieren Sie Anrufe unbekannter Service-Rufnummern Um die Entstehung hoher Kosten zu vermeiden, sollten Anrufe von unbekannten Service-Rufnummern niemals beantwortet werden und es sollte auch nie zurückgerufen werden. Öffnen Sie keine Links unbekannter Herkunft auf dem Smartphone Durch die Weiterleitung auf eine infizierte Internetseite können Schädlinge auf Ihr System gelangen. Im Zweifel sollten Sie Links in Nachrichten von unbekannten Absendern nie anklicken. Dies gilt insbesondere für gekürzte Links, die ihre wahre Herkunft verbergen. Prüfen Sie Smartphone-Abrechnungen regelmäßig fohlen, auf Smartphones mit sensiblen Daten solche Aktionen nicht durchzuführen. Es sollte immer die originale und aktuelle Software vom Hersteller verwendet werden. Schließen Sie Ihr Gerät möglichst nicht an fremde Rechner an Fremde Desktop-PCs können mit Viren infiziert sein und dadurch beim Verbinden mit dem Smartphone, zum Beispiel über ein USB-Kabel, auf diesem Schaden anrichten. Lassen Sie nach Verlust des mobilen Endgerätes unverzüglich die SIM-Karte sperren Wenn Ihr mobiles Endgerät verloren geht, sollten Sie durch einen Anruf beim Anbieter sofort die SIM-Karte sperren lassen. Dadurch verhindern Sie, dass eine unbefugte Person auf Ihre Kosten telefonieren oder andere Dienste ausführen kann. Bewahren Sie zu diesem Zweck folgende Daten separat auf: Handy-Nummer Kunden-Nummer Ggf. Kunden-Kennwort Elektronische Gerätenummer (IMEI) Wenn Sie Opfer eines Betrügers bzw. Schädlings wurden, können Sie dies meist auf der Rechnung nachvollziehen, z.b. wenn Kosten für Premium-Dienste entstanden sind. So können Sie sofort eine Sperre bei Ihrem Mobilfunkanbieter einrichten, bevor mehr Kosten entstehen. Erzwingen Sie keine Root-Rechte und verzichten Sie auf Jailbreaken Durch das Erlangen der Root-Rechte und Jailbreaken auf dem eigenen mobilen Endgerät umgehen Sie die Sicherheitsfunktionen des Endgerätes. Einige Apps setzen Root-Rechte bzw. das Jailbreaken des Smartphones voraus. Dadurch wird das Smartphone jedoch angreifbar durch Hacker und Schädlinge. Es wird emp- 12

13 Absicherung mobiler Endgeräte Tipps und Tricks Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Kzenon - Fotolia.com Meiden Sie öffentliche Hot-Spots Nutzen Sie keine öffentlichen Hot-Spots. Diese offenen Netzwerke können eine Gefahrenquelle für alle übertragenen Daten darstellen. Die Folge sind gestohlene Passwörter und Bankdaten sowie der Verlust anderer sensibler Informationen. Sollten Sie über offene WLAN-Netze surfen, verwenden Sie keine kritischen Apps wie zum Beispiel Online-Banking-Apps. Verwenden Sie nach Möglichkeit sichere Verbindungen über HTTPS, wenn es die Internetseite anbietet. Dieses Verschlüsselungsverfahren kann ohne zusätzliche Software auf allen internetfähigen Endgeräten eingesetzt werden. Anstatt eine Internetadresse zum Beispiel mit aufzurufen, ergänzen Sie die Eingabe und geben Sie https://www.beispiel.de ein. Leider funktioniert dies noch nicht bei allen Internetseiten. Einstellung bei Android: Installieren Sie nur Apps aus vertrauenswürdigen App-Updates Quellenautomatisch auf ihrem And- Um roid-gerät installieren zu lassen, müssen Sie folgendes Apps tun: können Starten Träger Sie die von App Schädlingen sein und so ihr System infizieren. Um dies zu vermeiden, empfiehlt Play Store es sich Apps nur aus vertrauens- Google würdigen Quellen herunterzuladen. Die offiziellen App-Stores App-Updates der Betriebssystem-Anbieter wie Automatische ios, Android oder Blackberry gelten als vertrauenswürdig, da die bereitgestellten Apps meist eingehend geprüft werden. Generell kann nicht ausgeschlossen werden, dass in einem App-Store schädliche Programme auftauchen. App Stores von nicht eindeutig vertrauenswürdigen Drittanbietern sollten jedoch grundsätzlich gemieden werden. Im Zweifel sollte eine App nicht heruntergeladen und installiert werden. HTTPS (Hypertext Transfer Protocol Secure) ist eine Technologie, die Daten im Internet zwischen Internetbrowser (Client) und dem Webserver verschlüsselt überträgt. Die normale Übertragung HTTP, ohne S(ecure), transferiert Daten unverschlüsselt über das Internet, so dass sie von Unbefugten mitgelesen werden können

14 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Erweiterte Maßnahmen Die erweiterten Maßnahmen werden hier nicht durch konkrete Anleitungen ergänzt, da es viele unterschiedliche Ansätze und Herangehensweisen der einzelnen Anbieter gibt. Tiefergehende Informationen können Sie bei Interesse über Google und Co. leicht im Internet finden. Nachfolgend sehen Sie einige Ansätze mit entsprechenden Links. Ortung des gestohlenen oder verloren gegangenen Endgeräts Haben Sie Ihr Gerät verloren oder ist es entwendet worden, dann können Sie es mit integrierten Lösungen im mobilen Betriebssystem oder mit Zusatzsoftware wiederfinden. Beide Varianten arbeiten mit dem Global Positioning System (GPS) und orten das Smartphone, sodass Sie dessen aktuelle Position herausfinden können. Der Zugriff auf die Bewegungsdaten erfolgt über eine Web-Oberfläche. Bei Apple zum Beispiel geschieht dies über die icloud. Beim Betriebssystem Android kann diese Funktion durch den Android Geräte-Manager aktiviert werden. https://support.google.com/accounts/answer/ ?hl=de Des Weiteren bietet fast jede Antivirus-Software für Smartphones eine Ortungsfunktion an. Bei sehr sensiblen Daten Fernlöschung einrichten Ist das mobile Endgerät nicht wieder auffindbar und sind sensible Daten darauf gespeichert, dann stellt die Fernlöschung sicher, dass keine Unbefugten Zugang zu den Daten erlangen. Die Fernlöschung funktioniert über eine Web-Oberfläche und ortet das mobile Endgerät über GPS. Wie bei der Datensicherung und bei der Ortung gibt es verschiedene Anbieter und Möglichkeiten, um eine Fernlöschung durchzuführen. Folgende Lösungen werden häufig empfohlen: Google Android Geräte-Manager Lookout Security & Antivirus F-Secure Mobile Security Avira Free Android Security Bitdefender Mobile Security Kaspersky Mobile Security McAfee Mobile Security Trend Micro Mobile Security Symantec Norton Mobile Security Websense TRITON Mobile Security Oft sind in Antivirus-Paketen umfangreiche Funktionen vorhanden. So kann eine Software bzw. App Sie vor Viren und anderen Bedrohungen schützen und gleichzeitig die Ortung und auch Fernlöschung bei Diebstahl und Verlust des mobilen Endgerätes übernehmen. 14

15 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Betriebssystem und Sicherheitssoftware immer aktuell halten Verschlüsselung der persönlichen Daten durch Zusatz-Apps Ist das Smartphone in falsche Hände gelangt und sind Schutzmechanismen wie Passwortsperre umgangen worden, dann sind Daten und Apps frei zugänglich. Durch eine Verschlüsselung kann dem entgegengewirkt werden. Mobile Betriebssysteme bringen bereits entsprechende Funktionen mit. Diese reichen jedoch nicht aus, um einen umfassenden Schutz zu gewährleisten. Insbesondere externe Speicher wie die SD-Karte werden oft nicht berücksichtigt. Hier helfen Verschlüsselungs-Apps weiter, die Dateien, Verzeichnisse und Apps auf allen Speichermedien des Smartphones verschlüsseln. Das Smartphone ganz oder teilweise zu verschlüsseln, hat aber auch Nachteile. Beispielsweise können umständliche, mehrfache Passworteingaben erforderlich sein oder wenn das Passwort vergessen wurde, kann man auf die verschlüsselten Daten nicht mehr zugreifen. Auch kann sich die Bedienung und die Performance des mobilen Endgerätes verschlechtern. Nachfolgend listen wir Ihnen gängige Apps mit unterschiedlichem Funktionsumfang auf, so dass Sie selbst testen können: EDS Lite App Lock App Protector Pro Contacts Pro The Vault EnCFS TrueCrypt Cryptonite Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Zugriffsrechte Updates bringen von nicht Apps nur kontrollieren Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. Viele laden Apps die verlangen neusten Bedrohungsmuster mehr Zugriffsrechte, für Ihre Antivirus-Software als sie für ihren nach. Funktionsumfang Darum ist die benötigen. automatische Ein Aktualisierung Beispiel ist die empfehlenswert. Ortung Ihres momentanen Des Weiteren sollte Standorts die Einstellung durch viele Mobile Apps. Daten Dadurch verwenden können ausgeschaltet theoretisch bzw. detaillierte deaktiviert Bewegungsprofile werden, damit nur erstellt im WLAN und aktualisiert weiterverarbeitet wird. werden. Um diesen ausufernden Rechten Einhalt zu gebieten, empfiehlt Einstellung sich deren bei Kontrolle ios: und Beschränkung. Dies kann über die des Smartphones Um im App-Updates Menüpunkt automatisch Standortdienste auf ihrem (Android) iphone vorgenommen zu lassen, werden. müssen Bei Apple Sie ios folgendes kann dies tun: in installieren Gehen den Sie auf den Menüpunkt beim Datenschutz verwaltet werden. itunes Wem das & App zu umständlich Store ist, der kann auch Updates Apps zur Hilfe nehmen, um die Zugriffsrechte zu verwalten und auf Wunsch zu beschränken. Bei Android bei Android: gibt es seit der Version 4.3 Einstellung durch die App Permission Manager diese Funktion. App-Updates Sie befindet automatisch sich aber auf noch ihrem in der And- Test- Um roid-gerät phase. installieren Andere Apps zu zur lassen, Rechteverwaltung müssen Sie folgendelangen tun: Root-Rechte, Starten Sie die App jedoch möglichst nicht ver- gewährt werden sollten. Hier wird es in Zukunft Google weitere Play innovative Store Lösungen geben. Automatische Es gibt jedoch App-Updates eine einfache Regel, die jeder umsetzen kann: Bei bedenklichen Zugriffsrechten sollte die App nicht installiert werden. Das Betriebssystem Android besitzt einen eigenen Mechanismus, der Daten auf dem mobilen Endgerät verschlüsselt. So muss keine weitere App installiert werden, um diesen zusätzlichen Schutz zu erhalten. Aktivieren der Verschlüsselung: Sicherheit Telefon verschlüsseln Apple hat mit ios 7 weitere Verschlüsselungen eingeführt, um die Sicherheit der Daten weiter zu erhöhen. Der Mechanismus tritt in Kraft, sobald eine Code-Eingabe zum Entsperren des mobilen Endgerätes eingerichtet wurde: Allgemein Code-Sperre 15 15

16 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Telefonieren über Mobilfunknetze bei sensiblen Gesprächen vermeiden, da diese nicht abhörsicher sind Telefonate über Mobilfunknetze können generell durch gewiefte Angreifer abgehört werden. Dies kann dem normalen Bürger egal sein, aber bei streng vertraulichen Informationen wie etwa in der Forschung und Entwicklung kann dies ein hohes Risiko darstellen. Zusatzsoftware zur Verschlüsselung der Gespräche gibt es bereits auf dem Markt. Solche Lösungen sind für den normalen Nutzer jedoch nicht praktikabel, da beide Gesprächsteilnehmer dieselbe Software installiert haben müssen. Wenn allerdings regelmäßig sensible Gespräche mit denselben Partnern geführt werden, kann diese Möglichkeit in Betracht gezogen werden. Entsprechende Apps sind zum Beispiel: RedPhone Seecrypt Mobile Chiffry Secure Call Bei derzeit angebotenen Apps zur sicheren verschlüsselten Telefonie werden die Telefonate meist nicht mehr über das Mobilfunknetz geführt. Die Telefonate werden über das Internet, also über Ihre Datenflatrate, durchgeführt und somit ist eine gute Internetanbindung bei Telefonaten Voraussetzung. Daten auf Endgerät sicher löschen Wollen Sie Ihr altes Smartphone verkaufen oder ein defektes Endgerät entsorgen, müssen Sie an die Entfernung Ihrer Daten denken. Das Endgerät auf die Werkseinstellungen zurückzusetzen, löscht bei den meisten Herstellern keine bzw. nicht alle Daten. Die einzige sichere Lösung ist das Überschreiben des Speichers durch spezielle Apps oder durch ein Programm am Desktop-PC. Entsprechende Apps sind zum Beispiel: Shredroid Nuke my Phone SD Android Nach dem Anschließen des Smartphones an einen PC, können alle Daten mit Hilfe spezieller Löschsoftware zuverlässig gelöscht werden. Hilfe für ios: Hilfe für Android: 16

17 Fazit Fazit In diesem Leitfaden haben Sie die unterschiedlichen Bedrohungen für Ihr mobiles Endgerät kennengelernt. Sie reichen von einfach programmierten Viren bis zu ausgeklügelten Trojanern, die Ihr System kompromittieren wollen. Ihre mobilen Endgeräte, meist ein Smartphone oder Tablet, aber auch neuartige Geräte wie die so genannten Wearables, müssen wie ein Desktop-PC geschützt werden. Eine Umfrage der Computerwoche hat herausgefunden, dass viele Smartphone-Nutzer Diebstahl als starke bzw. existenzielle Bedrohung ansehen, dicht gefolgt von der Daten-Spionage und der Daten-Manipulation. Diesen Bedrohungen kann man mit moderatem Aufwand entgegenwirken. Zu diesem Zweck wurden Maßnahmen zusammengestellt, die Sie bei Ihrem eigenen mobilen Endgerät umsetzen können. Des Weiteren wurden wichtige Tipps und Tricks aufgezeigt und für besonders sicherheits-sensible Smartphone-Nutzer erweiterte Maßnahmen aufgezählt. Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Durch Updates die Umsetzung bringen nicht der nur Maßnahmen Verbesserungen, sind sondern mobile schließen Endgeräte auch vor kritische gängigen Sicherheitslücken Bedrohungen bzw. geschützt. laden die Für neusten die meisten Bedrohungsmuster Smartphone-Nutzer für Ihre Antivirus-Software genügen die vorgestellten nach. Darum Basis-Maßnahmen ist die automatische und Aktualisierung die Beachtung empfehlenswert. der Tipps und Tricks. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet Doch jetzt bzw. stellen deaktiviert Sie sich werden, vor, Sie damit betreiben nur im WLAN ein aktualisiert Unternehmen, wird. in dem mehrere Mitarbeiter ihre privaten mobilen Endgeräte zum Arbeiten nutzen bei wollen. ios: Wie garantieren Sie, dass Einstellung Ihre Mitarbeiter genauso viel Wert auf Sicherheit App-Updates legen wie automatisch Sie selbst? Wie auf können ihrem iphone Sie ver- Um installieren hindern, zu dass lassen, Geschäftsdaten müssen Sie auf folgendes mobilen tun: Endgeräten Sie auf Ihrer den Mitarbeiter Menüpunkt verloren gehen oder Gehen bei Diebstahl in falsche Hände geraten? Wenn Sie jedes einzelne mobile Endgerät Ihrer Mitarbeiter manuell & App Store kontrollieren wollen, haben Sie itunes Updates viel Arbeit vor sich! Eine Lösung für diese auftretende Komplexität ist eine Mobile Device Einstellung Management bei Android: Software (MDM). Die MDM Software unterstützt Sie als Verantwortlichen, die Um aufkommende App-Updates automatisch Vielfalt an mobilen auf ihrem Endgeräten (sowohl installieren private zu als lassen, auch firmeneigene) müssen Sie fol- zu Android-Gerägendes managen tun: Starten und optimal Sie die zu App nutzen. Google Play Store Automatische App-Updates Kurhan - Fotolia.com 17 17

18 Weiterführende Informationen Weiterführende Informationen Sicher im Internet unterwegs Deutschland sicher im Netz e.v. https://www.sicher-im-netz.de/ Bundesamt für Sicherheit in der Informationstechnik https://www.bsi-fuer-buerger.de/bsifb/de/mobilesicherheit/basisschutzhandy/basisschutzhandy_node. html Security Insider Quellen Trendmonitor, Mobile Security, Computerwoche 18

19 Yuri Arcurs - Fotolia.com ebusiness-lotse Oberschwaben-Ulm Der ebusiness-lotse Oberschwaben-Ulm ist Teil der Förderinitiative ekompetenz-netzwerk für Unternehmen, die im Rahmen des Förderschwerpunkts Mittelstand-Digital IKT-Anwendungen in der Wirtschaft vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). Mittelstand-Digital setzt sich zusammen aus den Förderinitiativen ekompetenz-netzwerk für Unternehmen mit 38 ebusiness-lotsen, estandards: Geschäftsprozesse standardisieren, Erfolg sichern mit derzeit 16 Förderprojekten, und Einfach intuitiv Usability für den Mittelstand mit zurzeit 13 Förderprojekten. Weitere Informationen finden Sie unter 19

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tablets / Smartphones mit Android

Tablets / Smartphones mit Android Merkblatt 91 Tablets / Smartphones mit Android Was ist Android? Android ist ein Betriebssystem von Google, entwickelt für Smartphones und Tablets. Aktuelle Versionen: 4.0 4.1 4.2 4.3 4.4 (neueste Version)

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Arbeiten mit Tablet Android

Arbeiten mit Tablet Android Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten babimu - Fotolia.com babimu - Fotolia.com Sensible Daten a) gehen besonders leicht verloren. b) sind schwer zu speichern. c) sind besonders schützenswert. Wer kann deinem Handy keinen Schaden zufügen?

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

iq AirPort mit ipod/ipad Bedienungsanleitung

iq AirPort mit ipod/ipad Bedienungsanleitung iq AirPort mit ipod/ipad Bedienungsanleitung iq + AirPort Express + ipad Die einfache Bedienung dieses Systems macht es zum perfekten System für Kunden die erstmals ein Selbstspielsystem einsetzen. Für

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst Das Android-Smartphone zum ersten Mal starten 3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie das Gerät durch einen langen Druck auf den auf der rechten Seite befindlichen Einschaltknopf

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Leitfaden zur Nutzung der Bauernblatt-App

Leitfaden zur Nutzung der Bauernblatt-App Leitfaden zur Nutzung der Bauernblatt-App Ich möchte zukünftig die digitale Ausgabe des Bauernblattes auf meinem ipad / Tablet lesen. Was muss ich tun? 1. Sie müssen mit Ihrem ipad / Tablet eine Internetverbindung

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Argo 2.0 Software Upgrade

Argo 2.0 Software Upgrade Argo 2.0 Software Upgrade Einführung Um die Argo App auf die neuste Version 2.0 zu aktualisieren, werden zwei unterschiedliche Upgrade-Schritte benötigt: 1. Upgrade der Argo App: Zum Upgrade der App öffnen

Mehr

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Inbetriebnahme des Truma inet Systems Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Voraussetzungen und Bestandteile des Truma inet Systems Die Truma inet Box die Steuerzentrale des Truma

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

TRACcess ekey. Kurzanleitung

TRACcess ekey. Kurzanleitung TRACcess ekey Kurzanleitung i Copyright Haftungsausschluss Marken und Patente Verwendungszweck 2013 United Technologies Corporation. Alle Rechte vorbehalten. 10103338P1, Rev A, März 2013 Die hier enthaltene

Mehr

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen:

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen: 22. Februar 2013 erstellt von Markus Selinger AV-TEST prüft 22 Antivirus-Apps für Android- Smartphones und Tablets Schutz-Apps für Android Feb. 2013. Millionen von Android-Smartphones sind ohne jeglichen

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr