LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten

Größe: px
Ab Seite anzeigen:

Download "LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten"

Transkript

1 LEITFADEN Minerva Studio - Fotolia.com Smartphones absichern Sicherheit von Smartphones und anderen mobilen Endgeräten

2 Träger: Impressum Herausgeber ebusiness-lotse Oberschwaben-Ulm c/o Hochschule Ravensburg-Weingarten Lazarettstraße Weingarten Partner: Redaktion Prof. Dr. Wolfram Höpken Autor Arne Winterfeldt Stand 2

3 Inhalt 1 Sicherheit für mobile Endgeräte Aktuelle Gefahren... 5 Diebstahl und Verlust des Endgeräts... 5 Malware / Spam So sichern Sie Ihre mobilen Endgeräte Basismaßnahmen... 8 Aktivieren Sie die Display-Sperre... 8 Deaktivieren Sie drahtlose Schnittstellen... 8 Sicherheitssoftware installieren... 9 Betriebssystem und Sicherheitssoftware aktuell halten... 9 Backup und Synchronisation der Daten...10 Kostenpflichtige Mehrwertdienste sperren...11 Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren Tipps und Tricks Erweiterte Maßnahmen Fazit Weiterführende Informationen & Quellen ebusiness-lotse Oberschwaben-Ulm

4 Smartphone absichern kreizihorse - Fotolia.com Sicherheit für mobile Endgeräte In diesem Leitfaden informieren wir Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem stellen wir Ihnen Maßnahmen und Tipps vor, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden. Mit dem Smartphone kann man heute weit mehr als nur telefonieren. Als Apple 2007 das erste iphone auf den Markt gebracht hatte, wurde die gesamte Handy-Branche revolutioniert. Seitdem kommen kontinuierlich neue Funktionen hinzu und die Telefonie ist bei vielen Anwendern nur noch eine von mehreren Verwendungsmöglichkeiten. Mobile Endgeräte sind inzwischen wie kleine Computer und besitzen zum Teil eine unglaubliche Rechenleistung. Daher gelten die gleichen Anforderungen an die Sicherheit wie bei stationären PCs, da die Bandbreite der möglichen Bedrohungen stark zugenommen hat. Dies gilt für Smartphones umso mehr, da es absolut vertrauliche Daten speichert, stets mitgeführt wird, immer mit dem eigenen Netzwerk verbunden ist, praktisch ununterbrochen online ist. 4

5 Aktuelle Gefahren Aktuelle Gefahren Eine in 2013 von dem Magazin Computerwoche durchgeführte Studie ermittelte verschiedene Gefahrenpotenziale für mobile Endgeräte. Demnach geht die größte Gefahr von Diebstahl und Spionage aus, gefolgt von Manipulation und der unberechtigten Nutzung sowie Datenzerstörung und Gebührenmissbrauch. Spionage kann bedeuten, dass versendete s oder geführte Telefonate abgehört werden. Manipulation kann sich in veränderten Geräteeinstellungen oder Apps ausdrücken. Dies kann durch Fremdeinwirkung einer dritten Person geschehen, aber auch durch eigene Mitarbeiter. IT-Abteilungen verlieren immer mehr die Kontrolle über ihre Daten, wenn mobile Endgeräte sowohl privat als auch geschäftlich genutzt werden können. Datenverlust kann Unternehmen jedoch teuer zu stehen kommen, wenn z.b. geschäftliche Informationen durch Viren unwiderruflich zerstört werden. Durch die unwissentliche Nutzung gebührenpflichtiger Dienste durch den Smartphone- Besitzer, wollen Cyber-Kriminelle illegal Geld verdienen. Dies geschieht durch die Manipulation von mobilen Endgeräten bzw. der darauf installierten Apps. Diebstahl und Verlust des Endgerätes Früher wurde bei Diebstahl oder Verlust des Handys die SIM-Karte gesperrt, ein neues Handy gekauft und allenfalls ärgerte man sich, dass alle Kontakte neu recherchiert und eingetragen werden mussten. Ganz so simpel ist es heute nicht mehr. Auf dem Smartphone können Daten gelesen, bearbeitet und gespeichert werden. Dies können private Videos und Bilder sein, aber auch Geschäftsdokumente wie z.b. Konzeptzeichnungen und Kundenverträge. Das Smartphone ist eine vollwertige Kommunikationszentrale, die uns über etliche Kanäle mit unserem eigenen Netzwerk verbindet. Wird das Smartphone gestohlen oder geht es verloren, sind diese Daten ohne Schutzmechanismen jedem zugänglich. Private Videos oder geschäftliche Daten können ausgelesen werden und eine unberechtigte Person kann in Ihrem persönlichen Netzwerk erheblichen Schaden anrichten. Diebstahl und Verlust des Smartphones kommen nicht selten vor. Der Branchenverband BITKOM ermittelte, dass 7,7 Millionen Deutsche schon einmal ihr mobiles Endgerät verloren haben. Die Hälfte davon wurde Opfer einer Straftat. Wie gefährlich schätzen Sie folgende Bedrohungen für Ihr mobiles Endgerät ein? Quelle: Trendmonitor, Mobile Security, Computerwoche 5

6 Aktuelle Gefahren Push-Nachrichten/-Benachrichtigungen werden von einer Server-Anwendung (App) an das mobile Endgerät gesendet. Durch diese App wird der Nutzer informiert, wenn es etwas Neues gibt. Die Nachricht wird dann auf dem Display angezeigt und ggf. durch einen Empfangston angekündigt.???????? Bormann - Fotolia.com SIM-Karte (Subscriber Identity Module) steht für Teilnehmer-Identitätsmodul und ist eine Chip-Karte. Diese Karte wird in das mobile Endgerät (Handy, Smartphone, Tablet) eingelegt und dient der Identifikation des Nutzers im Mobilfunk-Netz. kulyk - Fotolia.com Malware Bei Malware handelt es sich um Bedrohungen wie Viren, Würmer, Trojaner oder Rootkits. Ist Ihr Smartphone erst einmal infiziert, sind die Folgen vielfältig. Meist haben es die Hintermänner dieser Bedrohungen auf das Geld ihrer Opfer abgesehen: Durch die Nutzung von Premium-SMS und kostenpflichtigen Hotlines oder durch das Abgreifen von Kontodaten können erhebliche Schäden verursacht werden. Wirtschaftsspionage ist ein wichtiges Thema, aber auch die simple Zerstörung der Daten kann das Ziel von Viren und Co. sein. Im Jahr 2011 waren gerade einmal 792 Viren für mobile Endgeräte im Umlauf. Laut den Sicherheitsspezialisten von McAfee sind im Jahr 2012 bereits Malware-Muster identifiziert worden, und die Zahl steigt weiter. Rund 97% dieser Bedrohungen sind gezielt für das offene Betriebssystem Android programmiert worden. Aber auch ios und die anderen Betriebssysteme sehen sich mit einer steigenden Anzahl Bedrohungen konfrontiert. Spam Spam sind unerwünschte s oder Push-Nachrichten. Meist wird in diesen Nachrichten ein Produkt oder eine Dienstleistung angeboten, aber auch unseriöse Gewinnspiele und Umfragen werden darüber ausgeliefert. Dies erscheint im Gegensatz zu Malware und dem Verlust des Endgerätes weniger kritisch, kann aber bei hoher Spam-Frequenz belästigen. Darüber hinaus können solche Nachrichten Köder für schon genannte Malware darstellen und diese nach Anklicken bzw. nach einer Aktion unerwünscht nachladen. Dadurch ist dieses Thema durchaus relevant für sicherheitsbewusste Smartphone-Nutzer. 6

7 Absicherung mobiler Endgeräte So sichern Sie Ihre mobilen Endgeräte Die Bedrohungen durch Malware und den Verlust des mobilen Endgerätes wachsen kontinuierlich. Sicherheitsexperten von G Data haben herausgefunden, dass zurzeit alle 22 Sekunden eine neue Schadsoftware für Smartphones veröffentlicht wird, vor allem für Android. Um diesen aktuellen Bedrohungen keine Angriffsfläche zu bieten und einen bereits eingetretenen Schadensfall zu minimieren, empfiehlt sich das nachfolgende Sicherheitskonzept. Die Basis-Maßnahmen sollten befolgt, die Tipps beachtet und die erweiterten Maßnahmen bei starkem Sicherheitsbedürfnis zusätzlich umgesetzt werden. Die Anleitungen zur Umsetzung der Maßnahmen wurden für ios und Android verfasst, da diese beiden Betriebssysteme sich über 80% des deutschen Marktes teilen. In Einzelfällen kann es bei unterschiedlichen Betriebssystem-Versionen zu Abweichungen kommen. 7 7

8 Absicherung mobiler Endgeräte Basismaßnahmen Basismaßnahmen Aktivieren Sie die Display-Sperre Alle Endgeräte unterstützen eine Sperre des Displays durch eine PIN oder durch Eingabe eines definierten Musters. Vermeiden Sie vorhersehbare PIN-Nummern wie 1234 oder simple Muster. Wechseln Sie regelmäßig die PIN-Kombination und das Muster. Dies verhindert bei Verlust des Endgeräts die Nutzung durch unbefugte Personen. Alternativ können bei neuen Geräten die Optionen Fingerabdruck und Gesichtserkennung zum Entsperren vorhanden sein. Einstellung bei ios: Um eine Code-Sperre auf Ihrem iphone einzurichten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Allgemein Code-Sperre Standardmäßig ist eine vierstellige Zahlenkombination zu wählen. Beim iphone 5S kann man alternativ auch per Fingerabdruck entsperren: Gehen Sie dazu auf Allgemein Code & Fingerabdruck Einstellung bei Android: Um eine Sperre für Android-Geräte einzustellen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Mein Gerät Sperrbildschirm (2x) Hier können Sie jetzt zwischen den Optionen auswählen Keine Finger bewegen Muster PIN Kennwort Gesichtserkennung Deaktivieren Sie drahtlose Schnittstellen Das typische Smartphone nutzt zum Datenaustausch WLAN, Bluetooth und neuerdings auch Near Field Communication (NFC). Je mehr Schnittstellen aktiv sind, umso mehr Angriffsfläche gibt es jedoch. Deshalb sollte alles deaktiviert werden, was man momentan nicht braucht. Zu Hause mit dem Smartphone über das WLAN zu surfen ist kein Problem. Unterwegs sollten WLAN, Bluetooth oder NFC dagegen nur bei Bedarf genutzt werden. Spezielle Apps können diese Aufgabe automatisieren (Location Profile Apps). Einstellung bei ios: Um das WLAN auf ihrem iphone auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf den Menüpunkt Bluetooth Für NFC: Apple hat in seinen Produkten kein NFC eingebaut. Einstellung bei Android: Um das WLAN auf ihrem Android-Gerät auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf Bluetooth Für NFC: Nur die neuesten Geräte unterstützen NFC. Gehen Sie ggf. auf Drahtlos und Netzwerke Mehr oder Weitere NFC 8

9 Absicherung mobiler Endgeräte Basismaßnahmen Sicherheitssoftware installieren Smartphones sind kleine Computer und benötigen wie ein PC Schutz vor Schädlingen und Bedrohungen. Diesen Schutz bieten speziell für mobile Endgeräte entwickelte Antivirusprogramme. Die Apps haben zum Teil einen großen Funktionsumfang wie Viren-Schutz, Firewall, Datensicherung, Ortung, Fernlöschung und App Zugriffsrechte-Verwaltung. Vertrauen Sie auf große und bekannte Firmen und auf Lösungen mit sehr vielen guten Bewertungen. Viele der Sicherheits-Apps sind in einer kostenlosen Version verfügbar und bieten dennoch höchste Sicherheit. Laden sie diese Apps nur aus offiziellen App-Stores herunter. Folgende Sicherheits-Apps werden von Experten empfohlen: AVAST Mobile Security Avira Free Android Security ESET Mobile Security & Antivirus Ikarus Mobile Security Kaspersky Mobile Security Kingsoft Mobile Security Trend Micro Mobile Security TrustGo Mobile Security Qihoo 360 Mobile Security Ahnlab V3 Mobile 2.0 F-Secure Mobile Security Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Einstellung bei Android: Um App-Updates automatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes tun: Starten Sie die App Google Play Store Automatische App-Updates?????? - Fotolia.com DragonImages - Fotolia.com 9 9

10 Absicherung mobiler Endgeräte Basismaßnahmen Backup und Synchronisation der Daten Daten zu sichern ist sehr wichtig, denn Smartphones können leicht verloren gehen. Für die Datensicherung stehen folgende Lösungen zur Verfügung: 1. Verwaltungsprogramme der Smartphone-Hersteller 2. Spezielles Sicherungsprogramm für den Desktop-PC 3. Apps zum Sichern der Daten 4. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung 1. Verwaltungsprogramme der Smartphone- Hersteller Einstellung bei ios: Installieren Sie das Apple Programm itunes und schließen Sie das iphone an Ihren PC an. In der Mediathekansicht können Sie nun eine vollständige Sicherung Ihres iphones erstellen: Backups Jetzt sichern Einstellung bei Android: Ultimate Backup Tool zum Beispiel ist ein schlankes Programm, um Android-Geräte komplett auf den PC zu sichern. Die Datei zum Download und eine Anleitung finden Sie hier: 3. Apps zum Sichern der Daten Einstellung bei ios: Für ios empfiehlt es sich itunes zu verwenden, da jedesmal ein vollständiges Backup erstellt wird und keine weiteren Apps installiert werden müssen. Einstellung bei Android: Diese Möglichkeit funktioniert ohne sogenannte Root-Rechte (siehe Infobox) nicht immer flüssig und zuverlässig. Diese Rechte sollten aber aus sicherheitsrelevanten Aspekten nicht gewährt werden. Fortgeschrittene Nutzer, die ein gerootetes Endgerät verwenden, können folgende Apps verwenden: Eine Synchronisation kann eingestellt werden, indem Sie diese aktivieren: Titanium Backup Root MyBackup (Pro) iphone in itunes auswählen Synchronisation 1. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung Einstellung bei Android: Installieren Sie ein Verwaltungsprogramm Ihres Herstellers. Hierfür geben Sie in der Internetsuche folgendes ein: Verwaltungsprogramm + Hersteller Ihres Smartphones. Je nach Umfang kann dieses eine Datensicherung als Funktion anbieten, oder es wird eine Zusatzsoftware benötigt. 2. Spezielles Sicherungsprogramm für den Desktop-PC Einstellung bei ios: Für ios Endgeräte wird itunes zum vollständigen Sichern empfohlen. Schließen Sie Ihr iphone oder Ihr Android-Gerät an Ihren PC an und greifen Sie über den Datei-Explorer auf das Verzeichnis Ihres mobilen Endgerätes zu. Kopieren Sie persönliche Daten auf Ihren PC, um diese Daten zu sichern. Rooten (Root-Rechte erlangen) steht für die Umgehung von Nutzungsbeschränkungen auf elektronischen Endgeräten, um Funktionen freizuschalten die vom Hersteller aus gesperrt sind. Auf Nicht-Apple-Geräten wie Smartphones mit dem mobilen Betriebssystem Android wird es Rooten genannt, bei ios-geräten von Apple Jailbreaken. 10

11 Absicherung mobiler Endgeräte Basismaßnahmen Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren Durch diese Sperre verhindern Sie, dass Sie unbeabsichtigt oder durch fremdes Verschulden Premium-Dienste nutzen. Die Sperrung erfolgt durch den Mobilfunkbetreiber. Da die Prozesse für die Sperrung nicht vom mobilen Endgerät abhängen, sondern von den Regelungen des jeweiligen Mobilfunkanbieters, erfragen Sie die Vorgehensweise am besten auf dessen Webseite oder telefonisch. Weitere Informationen finden Sie unter und Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren *#06# Die elektronische Gerätenummer (IMEI) identifiziert ein mobiles Endgerät eindeutig. Eine Anzeige bei der Polizei bzw. eine Sperrung des Endgerätes und der SIM-Karte ist nur mit der IMEI möglich. Die IMEI ist häufig auf der Rechnung des mobilen Endgerätes zu finden. Schreiben Sie sich diese Nummer separat auf und legen Sie sie zu ihren Unterlagen. Einstellung bei ios: Beim iphone 5 ist die IMEI auf der Rückseite knapp über der Unterkante eingraviert. Einstellung bei Android: Bei Android-Geräten ist die IMEI unterhalb des Akkus zu finden. Dazu schalten Sie das Smartphone aus und entfernen den Akku. Ein wesentlich einfacherer Weg bei beiden Betriebssystemen ist die Eingabe folgenden Codes, als ob sie einen Anruf tätigen wollen: *#06# Dieser Code zeigt ihnen sofort die IMEI Ihres Endgerätes an. IMEI (International Mobile Station Equipment Identity) ist eine Seriennummer, die das Mobiltelefon eindeutig identifiziert. Mobilfunkbetreiber nutzen diese Nummer, um Mobiltelefone zu sperren. mtkang - Fotolia 11

12 Absicherung mobiler Endgeräte Tipps und Tricks Tipps und Tricks Halten Sie mobile Endgeräte stets unter Aufsicht Lassen Sie Ihr Gerät niemals liegen, auch wenn Sie zum Beispiel Ihren Schreibtisch oder Ihren Platz in einem Restaurant nur kurz verlassen und auch wenn Ihnen vertraute Personen anwesend sind. Ignorieren Sie Anrufe unbekannter Service-Rufnummern Um die Entstehung hoher Kosten zu vermeiden, sollten Anrufe von unbekannten Service-Rufnummern niemals beantwortet werden und es sollte auch nie zurückgerufen werden. Öffnen Sie keine Links unbekannter Herkunft auf dem Smartphone Durch die Weiterleitung auf eine infizierte Internetseite können Schädlinge auf Ihr System gelangen. Im Zweifel sollten Sie Links in Nachrichten von unbekannten Absendern nie anklicken. Dies gilt insbesondere für gekürzte Links, die ihre wahre Herkunft verbergen. Prüfen Sie Smartphone-Abrechnungen regelmäßig fohlen, auf Smartphones mit sensiblen Daten solche Aktionen nicht durchzuführen. Es sollte immer die originale und aktuelle Software vom Hersteller verwendet werden. Schließen Sie Ihr Gerät möglichst nicht an fremde Rechner an Fremde Desktop-PCs können mit Viren infiziert sein und dadurch beim Verbinden mit dem Smartphone, zum Beispiel über ein USB-Kabel, auf diesem Schaden anrichten. Lassen Sie nach Verlust des mobilen Endgerätes unverzüglich die SIM-Karte sperren Wenn Ihr mobiles Endgerät verloren geht, sollten Sie durch einen Anruf beim Anbieter sofort die SIM-Karte sperren lassen. Dadurch verhindern Sie, dass eine unbefugte Person auf Ihre Kosten telefonieren oder andere Dienste ausführen kann. Bewahren Sie zu diesem Zweck folgende Daten separat auf: Handy-Nummer Kunden-Nummer Ggf. Kunden-Kennwort Elektronische Gerätenummer (IMEI) Wenn Sie Opfer eines Betrügers bzw. Schädlings wurden, können Sie dies meist auf der Rechnung nachvollziehen, z.b. wenn Kosten für Premium-Dienste entstanden sind. So können Sie sofort eine Sperre bei Ihrem Mobilfunkanbieter einrichten, bevor mehr Kosten entstehen. Erzwingen Sie keine Root-Rechte und verzichten Sie auf Jailbreaken Durch das Erlangen der Root-Rechte und Jailbreaken auf dem eigenen mobilen Endgerät umgehen Sie die Sicherheitsfunktionen des Endgerätes. Einige Apps setzen Root-Rechte bzw. das Jailbreaken des Smartphones voraus. Dadurch wird das Smartphone jedoch angreifbar durch Hacker und Schädlinge. Es wird emp- 12

13 Absicherung mobiler Endgeräte Tipps und Tricks Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Kzenon - Fotolia.com Meiden Sie öffentliche Hot-Spots Nutzen Sie keine öffentlichen Hot-Spots. Diese offenen Netzwerke können eine Gefahrenquelle für alle übertragenen Daten darstellen. Die Folge sind gestohlene Passwörter und Bankdaten sowie der Verlust anderer sensibler Informationen. Sollten Sie über offene WLAN-Netze surfen, verwenden Sie keine kritischen Apps wie zum Beispiel Online-Banking-Apps. Verwenden Sie nach Möglichkeit sichere Verbindungen über HTTPS, wenn es die Internetseite anbietet. Dieses Verschlüsselungsverfahren kann ohne zusätzliche Software auf allen internetfähigen Endgeräten eingesetzt werden. Anstatt eine Internetadresse zum Beispiel mit aufzurufen, ergänzen Sie die Eingabe und geben Sie ein. Leider funktioniert dies noch nicht bei allen Internetseiten. Einstellung bei Android: Installieren Sie nur Apps aus vertrauenswürdigen App-Updates Quellenautomatisch auf ihrem And- Um roid-gerät installieren zu lassen, müssen Sie folgendes Apps tun: können Starten Träger Sie die von App Schädlingen sein und so ihr System infizieren. Um dies zu vermeiden, empfiehlt Play Store es sich Apps nur aus vertrauens- Google würdigen Quellen herunterzuladen. Die offiziellen App-Stores App-Updates der Betriebssystem-Anbieter wie Automatische ios, Android oder Blackberry gelten als vertrauenswürdig, da die bereitgestellten Apps meist eingehend geprüft werden. Generell kann nicht ausgeschlossen werden, dass in einem App-Store schädliche Programme auftauchen. App Stores von nicht eindeutig vertrauenswürdigen Drittanbietern sollten jedoch grundsätzlich gemieden werden. Im Zweifel sollte eine App nicht heruntergeladen und installiert werden. HTTPS (Hypertext Transfer Protocol Secure) ist eine Technologie, die Daten im Internet zwischen Internetbrowser (Client) und dem Webserver verschlüsselt überträgt. Die normale Übertragung HTTP, ohne S(ecure), transferiert Daten unverschlüsselt über das Internet, so dass sie von Unbefugten mitgelesen werden können

14 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Erweiterte Maßnahmen Die erweiterten Maßnahmen werden hier nicht durch konkrete Anleitungen ergänzt, da es viele unterschiedliche Ansätze und Herangehensweisen der einzelnen Anbieter gibt. Tiefergehende Informationen können Sie bei Interesse über Google und Co. leicht im Internet finden. Nachfolgend sehen Sie einige Ansätze mit entsprechenden Links. Ortung des gestohlenen oder verloren gegangenen Endgeräts Haben Sie Ihr Gerät verloren oder ist es entwendet worden, dann können Sie es mit integrierten Lösungen im mobilen Betriebssystem oder mit Zusatzsoftware wiederfinden. Beide Varianten arbeiten mit dem Global Positioning System (GPS) und orten das Smartphone, sodass Sie dessen aktuelle Position herausfinden können. Der Zugriff auf die Bewegungsdaten erfolgt über eine Web-Oberfläche. Bei Apple zum Beispiel geschieht dies über die icloud. Beim Betriebssystem Android kann diese Funktion durch den Android Geräte-Manager aktiviert werden. Des Weiteren bietet fast jede Antivirus-Software für Smartphones eine Ortungsfunktion an. Bei sehr sensiblen Daten Fernlöschung einrichten Ist das mobile Endgerät nicht wieder auffindbar und sind sensible Daten darauf gespeichert, dann stellt die Fernlöschung sicher, dass keine Unbefugten Zugang zu den Daten erlangen. Die Fernlöschung funktioniert über eine Web-Oberfläche und ortet das mobile Endgerät über GPS. Wie bei der Datensicherung und bei der Ortung gibt es verschiedene Anbieter und Möglichkeiten, um eine Fernlöschung durchzuführen. Folgende Lösungen werden häufig empfohlen: Google Android Geräte-Manager Lookout Security & Antivirus F-Secure Mobile Security Avira Free Android Security Bitdefender Mobile Security Kaspersky Mobile Security McAfee Mobile Security Trend Micro Mobile Security Symantec Norton Mobile Security Websense TRITON Mobile Security Oft sind in Antivirus-Paketen umfangreiche Funktionen vorhanden. So kann eine Software bzw. App Sie vor Viren und anderen Bedrohungen schützen und gleichzeitig die Ortung und auch Fernlöschung bei Diebstahl und Verlust des mobilen Endgerätes übernehmen. 14

15 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Betriebssystem und Sicherheitssoftware immer aktuell halten Verschlüsselung der persönlichen Daten durch Zusatz-Apps Ist das Smartphone in falsche Hände gelangt und sind Schutzmechanismen wie Passwortsperre umgangen worden, dann sind Daten und Apps frei zugänglich. Durch eine Verschlüsselung kann dem entgegengewirkt werden. Mobile Betriebssysteme bringen bereits entsprechende Funktionen mit. Diese reichen jedoch nicht aus, um einen umfassenden Schutz zu gewährleisten. Insbesondere externe Speicher wie die SD-Karte werden oft nicht berücksichtigt. Hier helfen Verschlüsselungs-Apps weiter, die Dateien, Verzeichnisse und Apps auf allen Speichermedien des Smartphones verschlüsseln. Das Smartphone ganz oder teilweise zu verschlüsseln, hat aber auch Nachteile. Beispielsweise können umständliche, mehrfache Passworteingaben erforderlich sein oder wenn das Passwort vergessen wurde, kann man auf die verschlüsselten Daten nicht mehr zugreifen. Auch kann sich die Bedienung und die Performance des mobilen Endgerätes verschlechtern. Nachfolgend listen wir Ihnen gängige Apps mit unterschiedlichem Funktionsumfang auf, so dass Sie selbst testen können: EDS Lite App Lock App Protector Pro Contacts Pro The Vault EnCFS TrueCrypt Cryptonite Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Zugriffsrechte Updates bringen von nicht Apps nur kontrollieren Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. Viele laden Apps die verlangen neusten Bedrohungsmuster mehr Zugriffsrechte, für Ihre Antivirus-Software als sie für ihren nach. Funktionsumfang Darum ist die benötigen. automatische Ein Aktualisierung Beispiel ist die empfehlenswert. Ortung Ihres momentanen Des Weiteren sollte Standorts die Einstellung durch viele Mobile Apps. Daten Dadurch verwenden können ausgeschaltet theoretisch bzw. detaillierte deaktiviert Bewegungsprofile werden, damit nur erstellt im WLAN und aktualisiert weiterverarbeitet wird. werden. Um diesen ausufernden Rechten Einhalt zu gebieten, empfiehlt Einstellung sich deren bei Kontrolle ios: und Beschränkung. Dies kann über die des Smartphones Um im App-Updates Menüpunkt automatisch Standortdienste auf ihrem (Android) iphone vorgenommen zu lassen, werden. müssen Bei Apple Sie ios folgendes kann dies tun: in installieren Gehen den Sie auf den Menüpunkt beim Datenschutz verwaltet werden. itunes Wem das & App zu umständlich Store ist, der kann auch Updates Apps zur Hilfe nehmen, um die Zugriffsrechte zu verwalten und auf Wunsch zu beschränken. Bei Android bei Android: gibt es seit der Version 4.3 Einstellung durch die App Permission Manager diese Funktion. App-Updates Sie befindet automatisch sich aber auf noch ihrem in der And- Test- Um roid-gerät phase. installieren Andere Apps zu zur lassen, Rechteverwaltung müssen Sie folgendelangen tun: Root-Rechte, Starten Sie die App jedoch möglichst nicht ver- gewährt werden sollten. Hier wird es in Zukunft Google weitere Play innovative Store Lösungen geben. Automatische Es gibt jedoch App-Updates eine einfache Regel, die jeder umsetzen kann: Bei bedenklichen Zugriffsrechten sollte die App nicht installiert werden. Das Betriebssystem Android besitzt einen eigenen Mechanismus, der Daten auf dem mobilen Endgerät verschlüsselt. So muss keine weitere App installiert werden, um diesen zusätzlichen Schutz zu erhalten. Aktivieren der Verschlüsselung: Sicherheit Telefon verschlüsseln Apple hat mit ios 7 weitere Verschlüsselungen eingeführt, um die Sicherheit der Daten weiter zu erhöhen. Der Mechanismus tritt in Kraft, sobald eine Code-Eingabe zum Entsperren des mobilen Endgerätes eingerichtet wurde: Allgemein Code-Sperre 15 15

16 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Telefonieren über Mobilfunknetze bei sensiblen Gesprächen vermeiden, da diese nicht abhörsicher sind Telefonate über Mobilfunknetze können generell durch gewiefte Angreifer abgehört werden. Dies kann dem normalen Bürger egal sein, aber bei streng vertraulichen Informationen wie etwa in der Forschung und Entwicklung kann dies ein hohes Risiko darstellen. Zusatzsoftware zur Verschlüsselung der Gespräche gibt es bereits auf dem Markt. Solche Lösungen sind für den normalen Nutzer jedoch nicht praktikabel, da beide Gesprächsteilnehmer dieselbe Software installiert haben müssen. Wenn allerdings regelmäßig sensible Gespräche mit denselben Partnern geführt werden, kann diese Möglichkeit in Betracht gezogen werden. Entsprechende Apps sind zum Beispiel: RedPhone Seecrypt Mobile Chiffry Secure Call Bei derzeit angebotenen Apps zur sicheren verschlüsselten Telefonie werden die Telefonate meist nicht mehr über das Mobilfunknetz geführt. Die Telefonate werden über das Internet, also über Ihre Datenflatrate, durchgeführt und somit ist eine gute Internetanbindung bei Telefonaten Voraussetzung. Daten auf Endgerät sicher löschen Wollen Sie Ihr altes Smartphone verkaufen oder ein defektes Endgerät entsorgen, müssen Sie an die Entfernung Ihrer Daten denken. Das Endgerät auf die Werkseinstellungen zurückzusetzen, löscht bei den meisten Herstellern keine bzw. nicht alle Daten. Die einzige sichere Lösung ist das Überschreiben des Speichers durch spezielle Apps oder durch ein Programm am Desktop-PC. Entsprechende Apps sind zum Beispiel: Shredroid Nuke my Phone SD Android Nach dem Anschließen des Smartphones an einen PC, können alle Daten mit Hilfe spezieller Löschsoftware zuverlässig gelöscht werden. Hilfe für ios: Hilfe für Android: 16

17 Fazit Fazit In diesem Leitfaden haben Sie die unterschiedlichen Bedrohungen für Ihr mobiles Endgerät kennengelernt. Sie reichen von einfach programmierten Viren bis zu ausgeklügelten Trojanern, die Ihr System kompromittieren wollen. Ihre mobilen Endgeräte, meist ein Smartphone oder Tablet, aber auch neuartige Geräte wie die so genannten Wearables, müssen wie ein Desktop-PC geschützt werden. Eine Umfrage der Computerwoche hat herausgefunden, dass viele Smartphone-Nutzer Diebstahl als starke bzw. existenzielle Bedrohung ansehen, dicht gefolgt von der Daten-Spionage und der Daten-Manipulation. Diesen Bedrohungen kann man mit moderatem Aufwand entgegenwirken. Zu diesem Zweck wurden Maßnahmen zusammengestellt, die Sie bei Ihrem eigenen mobilen Endgerät umsetzen können. Des Weiteren wurden wichtige Tipps und Tricks aufgezeigt und für besonders sicherheits-sensible Smartphone-Nutzer erweiterte Maßnahmen aufgezählt. Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Durch Updates die Umsetzung bringen nicht der nur Maßnahmen Verbesserungen, sind sondern mobile schließen Endgeräte auch vor kritische gängigen Sicherheitslücken Bedrohungen bzw. geschützt. laden die Für neusten die meisten Bedrohungsmuster Smartphone-Nutzer für Ihre Antivirus-Software genügen die vorgestellten nach. Darum Basis-Maßnahmen ist die automatische und Aktualisierung die Beachtung empfehlenswert. der Tipps und Tricks. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet Doch jetzt bzw. stellen deaktiviert Sie sich werden, vor, Sie damit betreiben nur im WLAN ein aktualisiert Unternehmen, wird. in dem mehrere Mitarbeiter ihre privaten mobilen Endgeräte zum Arbeiten nutzen bei wollen. ios: Wie garantieren Sie, dass Einstellung Ihre Mitarbeiter genauso viel Wert auf Sicherheit App-Updates legen wie automatisch Sie selbst? Wie auf können ihrem iphone Sie ver- Um installieren hindern, zu dass lassen, Geschäftsdaten müssen Sie auf folgendes mobilen tun: Endgeräten Sie auf Ihrer den Mitarbeiter Menüpunkt verloren gehen oder Gehen bei Diebstahl in falsche Hände geraten? Wenn Sie jedes einzelne mobile Endgerät Ihrer Mitarbeiter manuell & App Store kontrollieren wollen, haben Sie itunes Updates viel Arbeit vor sich! Eine Lösung für diese auftretende Komplexität ist eine Mobile Device Einstellung Management bei Android: Software (MDM). Die MDM Software unterstützt Sie als Verantwortlichen, die Um aufkommende App-Updates automatisch Vielfalt an mobilen auf ihrem Endgeräten (sowohl installieren private zu als lassen, auch firmeneigene) müssen Sie fol- zu Android-Gerägendes managen tun: Starten und optimal Sie die zu App nutzen. Google Play Store Automatische App-Updates Kurhan - Fotolia.com 17 17

18 Weiterführende Informationen Weiterführende Informationen Sicher im Internet unterwegs Deutschland sicher im Netz e.v. Bundesamt für Sicherheit in der Informationstechnik html Security Insider Quellen Trendmonitor, Mobile Security, Computerwoche 18

19 Yuri Arcurs - Fotolia.com ebusiness-lotse Oberschwaben-Ulm Der ebusiness-lotse Oberschwaben-Ulm ist Teil der Förderinitiative ekompetenz-netzwerk für Unternehmen, die im Rahmen des Förderschwerpunkts Mittelstand-Digital IKT-Anwendungen in der Wirtschaft vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). Mittelstand-Digital setzt sich zusammen aus den Förderinitiativen ekompetenz-netzwerk für Unternehmen mit 38 ebusiness-lotsen, estandards: Geschäftsprozesse standardisieren, Erfolg sichern mit derzeit 16 Förderprojekten, und Einfach intuitiv Usability für den Mittelstand mit zurzeit 13 Förderprojekten. Weitere Informationen finden Sie unter 19

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Argo 2.0 Software Upgrade

Argo 2.0 Software Upgrade Argo 2.0 Software Upgrade Einführung Um die Argo App auf die neuste Version 2.0 zu aktualisieren, werden zwei unterschiedliche Upgrade-Schritte benötigt: 1. Upgrade der Argo App: Zum Upgrade der App öffnen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

eduroam auf Android-Geräten mit Persönlichem Zertifikat

eduroam auf Android-Geräten mit Persönlichem Zertifikat 1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten Das S4 zum ersten Mal starten Nachdem der Startvorgang abgeschlossen ist, begrüßt Sie der erste Dialog zur Einrichtung und Personalisierung Ihres Smartphones. Jetzt geht es mit folgenden Schritten weiter:

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

DRM geschützte ebooks auf dem ipad

DRM geschützte ebooks auf dem ipad DRM geschützte ebooks auf dem ipad Bitte beachten Sie, dass diese Anleitung nur für PDFs und EPUBs gilt. MobiPocket- Dateien (ein anderes in unserem Shop angebotenes ebook-format) werden im Moment nicht

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

IVE-W530BT. Bluetooth Software Update Manual mit Android Telefonen 09.03.2015

IVE-W530BT. Bluetooth Software Update Manual mit Android Telefonen 09.03.2015 Bluetooth Software Update Manual mit Android Telefonen IVE-W530BT 1 Einleitung In der Anleitung wird die Vorgehensweise zum aktualisieren der Radio Bluetooth Firmware beschrieben. Bitte beachten Sie alle

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr