LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten

Größe: px
Ab Seite anzeigen:

Download "LEITFADEN Minerva Studio - Fotolia.com. Smartphones absichern. Sicherheit von Smartphones und anderen mobilen Endgeräten"

Transkript

1 LEITFADEN Minerva Studio - Fotolia.com Smartphones absichern Sicherheit von Smartphones und anderen mobilen Endgeräten

2 Träger: Impressum Herausgeber ebusiness-lotse Oberschwaben-Ulm c/o Hochschule Ravensburg-Weingarten Lazarettstraße Weingarten Partner: Redaktion Prof. Dr. Wolfram Höpken Autor Arne Winterfeldt Stand 2

3 Inhalt 1 Sicherheit für mobile Endgeräte Aktuelle Gefahren... 5 Diebstahl und Verlust des Endgeräts... 5 Malware / Spam So sichern Sie Ihre mobilen Endgeräte Basismaßnahmen... 8 Aktivieren Sie die Display-Sperre... 8 Deaktivieren Sie drahtlose Schnittstellen... 8 Sicherheitssoftware installieren... 9 Betriebssystem und Sicherheitssoftware aktuell halten... 9 Backup und Synchronisation der Daten...10 Kostenpflichtige Mehrwertdienste sperren...11 Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren Tipps und Tricks Erweiterte Maßnahmen Fazit Weiterführende Informationen & Quellen ebusiness-lotse Oberschwaben-Ulm

4 Smartphone absichern kreizihorse - Fotolia.com Sicherheit für mobile Endgeräte In diesem Leitfaden informieren wir Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem stellen wir Ihnen Maßnahmen und Tipps vor, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden. Mit dem Smartphone kann man heute weit mehr als nur telefonieren. Als Apple 2007 das erste iphone auf den Markt gebracht hatte, wurde die gesamte Handy-Branche revolutioniert. Seitdem kommen kontinuierlich neue Funktionen hinzu und die Telefonie ist bei vielen Anwendern nur noch eine von mehreren Verwendungsmöglichkeiten. Mobile Endgeräte sind inzwischen wie kleine Computer und besitzen zum Teil eine unglaubliche Rechenleistung. Daher gelten die gleichen Anforderungen an die Sicherheit wie bei stationären PCs, da die Bandbreite der möglichen Bedrohungen stark zugenommen hat. Dies gilt für Smartphones umso mehr, da es absolut vertrauliche Daten speichert, stets mitgeführt wird, immer mit dem eigenen Netzwerk verbunden ist, praktisch ununterbrochen online ist. 4

5 Aktuelle Gefahren Aktuelle Gefahren Eine in 2013 von dem Magazin Computerwoche durchgeführte Studie ermittelte verschiedene Gefahrenpotenziale für mobile Endgeräte. Demnach geht die größte Gefahr von Diebstahl und Spionage aus, gefolgt von Manipulation und der unberechtigten Nutzung sowie Datenzerstörung und Gebührenmissbrauch. Spionage kann bedeuten, dass versendete s oder geführte Telefonate abgehört werden. Manipulation kann sich in veränderten Geräteeinstellungen oder Apps ausdrücken. Dies kann durch Fremdeinwirkung einer dritten Person geschehen, aber auch durch eigene Mitarbeiter. IT-Abteilungen verlieren immer mehr die Kontrolle über ihre Daten, wenn mobile Endgeräte sowohl privat als auch geschäftlich genutzt werden können. Datenverlust kann Unternehmen jedoch teuer zu stehen kommen, wenn z.b. geschäftliche Informationen durch Viren unwiderruflich zerstört werden. Durch die unwissentliche Nutzung gebührenpflichtiger Dienste durch den Smartphone- Besitzer, wollen Cyber-Kriminelle illegal Geld verdienen. Dies geschieht durch die Manipulation von mobilen Endgeräten bzw. der darauf installierten Apps. Diebstahl und Verlust des Endgerätes Früher wurde bei Diebstahl oder Verlust des Handys die SIM-Karte gesperrt, ein neues Handy gekauft und allenfalls ärgerte man sich, dass alle Kontakte neu recherchiert und eingetragen werden mussten. Ganz so simpel ist es heute nicht mehr. Auf dem Smartphone können Daten gelesen, bearbeitet und gespeichert werden. Dies können private Videos und Bilder sein, aber auch Geschäftsdokumente wie z.b. Konzeptzeichnungen und Kundenverträge. Das Smartphone ist eine vollwertige Kommunikationszentrale, die uns über etliche Kanäle mit unserem eigenen Netzwerk verbindet. Wird das Smartphone gestohlen oder geht es verloren, sind diese Daten ohne Schutzmechanismen jedem zugänglich. Private Videos oder geschäftliche Daten können ausgelesen werden und eine unberechtigte Person kann in Ihrem persönlichen Netzwerk erheblichen Schaden anrichten. Diebstahl und Verlust des Smartphones kommen nicht selten vor. Der Branchenverband BITKOM ermittelte, dass 7,7 Millionen Deutsche schon einmal ihr mobiles Endgerät verloren haben. Die Hälfte davon wurde Opfer einer Straftat. Wie gefährlich schätzen Sie folgende Bedrohungen für Ihr mobiles Endgerät ein? Quelle: Trendmonitor, Mobile Security, Computerwoche 5

6 Aktuelle Gefahren Push-Nachrichten/-Benachrichtigungen werden von einer Server-Anwendung (App) an das mobile Endgerät gesendet. Durch diese App wird der Nutzer informiert, wenn es etwas Neues gibt. Die Nachricht wird dann auf dem Display angezeigt und ggf. durch einen Empfangston angekündigt.???????? Bormann - Fotolia.com SIM-Karte (Subscriber Identity Module) steht für Teilnehmer-Identitätsmodul und ist eine Chip-Karte. Diese Karte wird in das mobile Endgerät (Handy, Smartphone, Tablet) eingelegt und dient der Identifikation des Nutzers im Mobilfunk-Netz. kulyk - Fotolia.com Malware Bei Malware handelt es sich um Bedrohungen wie Viren, Würmer, Trojaner oder Rootkits. Ist Ihr Smartphone erst einmal infiziert, sind die Folgen vielfältig. Meist haben es die Hintermänner dieser Bedrohungen auf das Geld ihrer Opfer abgesehen: Durch die Nutzung von Premium-SMS und kostenpflichtigen Hotlines oder durch das Abgreifen von Kontodaten können erhebliche Schäden verursacht werden. Wirtschaftsspionage ist ein wichtiges Thema, aber auch die simple Zerstörung der Daten kann das Ziel von Viren und Co. sein. Im Jahr 2011 waren gerade einmal 792 Viren für mobile Endgeräte im Umlauf. Laut den Sicherheitsspezialisten von McAfee sind im Jahr 2012 bereits Malware-Muster identifiziert worden, und die Zahl steigt weiter. Rund 97% dieser Bedrohungen sind gezielt für das offene Betriebssystem Android programmiert worden. Aber auch ios und die anderen Betriebssysteme sehen sich mit einer steigenden Anzahl Bedrohungen konfrontiert. Spam Spam sind unerwünschte s oder Push-Nachrichten. Meist wird in diesen Nachrichten ein Produkt oder eine Dienstleistung angeboten, aber auch unseriöse Gewinnspiele und Umfragen werden darüber ausgeliefert. Dies erscheint im Gegensatz zu Malware und dem Verlust des Endgerätes weniger kritisch, kann aber bei hoher Spam-Frequenz belästigen. Darüber hinaus können solche Nachrichten Köder für schon genannte Malware darstellen und diese nach Anklicken bzw. nach einer Aktion unerwünscht nachladen. Dadurch ist dieses Thema durchaus relevant für sicherheitsbewusste Smartphone-Nutzer. 6

7 Absicherung mobiler Endgeräte So sichern Sie Ihre mobilen Endgeräte Die Bedrohungen durch Malware und den Verlust des mobilen Endgerätes wachsen kontinuierlich. Sicherheitsexperten von G Data haben herausgefunden, dass zurzeit alle 22 Sekunden eine neue Schadsoftware für Smartphones veröffentlicht wird, vor allem für Android. Um diesen aktuellen Bedrohungen keine Angriffsfläche zu bieten und einen bereits eingetretenen Schadensfall zu minimieren, empfiehlt sich das nachfolgende Sicherheitskonzept. Die Basis-Maßnahmen sollten befolgt, die Tipps beachtet und die erweiterten Maßnahmen bei starkem Sicherheitsbedürfnis zusätzlich umgesetzt werden. Die Anleitungen zur Umsetzung der Maßnahmen wurden für ios und Android verfasst, da diese beiden Betriebssysteme sich über 80% des deutschen Marktes teilen. In Einzelfällen kann es bei unterschiedlichen Betriebssystem-Versionen zu Abweichungen kommen. 7 7

8 Absicherung mobiler Endgeräte Basismaßnahmen Basismaßnahmen Aktivieren Sie die Display-Sperre Alle Endgeräte unterstützen eine Sperre des Displays durch eine PIN oder durch Eingabe eines definierten Musters. Vermeiden Sie vorhersehbare PIN-Nummern wie 1234 oder simple Muster. Wechseln Sie regelmäßig die PIN-Kombination und das Muster. Dies verhindert bei Verlust des Endgeräts die Nutzung durch unbefugte Personen. Alternativ können bei neuen Geräten die Optionen Fingerabdruck und Gesichtserkennung zum Entsperren vorhanden sein. Einstellung bei ios: Um eine Code-Sperre auf Ihrem iphone einzurichten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Allgemein Code-Sperre Standardmäßig ist eine vierstellige Zahlenkombination zu wählen. Beim iphone 5S kann man alternativ auch per Fingerabdruck entsperren: Gehen Sie dazu auf Allgemein Code & Fingerabdruck Einstellung bei Android: Um eine Sperre für Android-Geräte einzustellen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt Mein Gerät Sperrbildschirm (2x) Hier können Sie jetzt zwischen den Optionen auswählen Keine Finger bewegen Muster PIN Kennwort Gesichtserkennung Deaktivieren Sie drahtlose Schnittstellen Das typische Smartphone nutzt zum Datenaustausch WLAN, Bluetooth und neuerdings auch Near Field Communication (NFC). Je mehr Schnittstellen aktiv sind, umso mehr Angriffsfläche gibt es jedoch. Deshalb sollte alles deaktiviert werden, was man momentan nicht braucht. Zu Hause mit dem Smartphone über das WLAN zu surfen ist kein Problem. Unterwegs sollten WLAN, Bluetooth oder NFC dagegen nur bei Bedarf genutzt werden. Spezielle Apps können diese Aufgabe automatisieren (Location Profile Apps). Einstellung bei ios: Um das WLAN auf ihrem iphone auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf den Menüpunkt Bluetooth Für NFC: Apple hat in seinen Produkten kein NFC eingebaut. Einstellung bei Android: Um das WLAN auf ihrem Android-Gerät auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt WLAN Für Bluetooth: Gehen Sie auf Bluetooth Für NFC: Nur die neuesten Geräte unterstützen NFC. Gehen Sie ggf. auf Drahtlos und Netzwerke Mehr oder Weitere NFC 8

9 Absicherung mobiler Endgeräte Basismaßnahmen Sicherheitssoftware installieren Smartphones sind kleine Computer und benötigen wie ein PC Schutz vor Schädlingen und Bedrohungen. Diesen Schutz bieten speziell für mobile Endgeräte entwickelte Antivirusprogramme. Die Apps haben zum Teil einen großen Funktionsumfang wie Viren-Schutz, Firewall, Datensicherung, Ortung, Fernlöschung und App Zugriffsrechte-Verwaltung. Vertrauen Sie auf große und bekannte Firmen und auf Lösungen mit sehr vielen guten Bewertungen. Viele der Sicherheits-Apps sind in einer kostenlosen Version verfügbar und bieten dennoch höchste Sicherheit. Laden sie diese Apps nur aus offiziellen App-Stores herunter. Folgende Sicherheits-Apps werden von Experten empfohlen: AVAST Mobile Security Avira Free Android Security ESET Mobile Security & Antivirus Ikarus Mobile Security Kaspersky Mobile Security Kingsoft Mobile Security Trend Micro Mobile Security TrustGo Mobile Security Qihoo 360 Mobile Security Ahnlab V3 Mobile 2.0 F-Secure Mobile Security Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Einstellung bei Android: Um App-Updates automatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes tun: Starten Sie die App Google Play Store Automatische App-Updates?????? - Fotolia.com DragonImages - Fotolia.com 9 9

10 Absicherung mobiler Endgeräte Basismaßnahmen Backup und Synchronisation der Daten Daten zu sichern ist sehr wichtig, denn Smartphones können leicht verloren gehen. Für die Datensicherung stehen folgende Lösungen zur Verfügung: 1. Verwaltungsprogramme der Smartphone-Hersteller 2. Spezielles Sicherungsprogramm für den Desktop-PC 3. Apps zum Sichern der Daten 4. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung 1. Verwaltungsprogramme der Smartphone- Hersteller Einstellung bei ios: Installieren Sie das Apple Programm itunes und schließen Sie das iphone an Ihren PC an. In der Mediathekansicht können Sie nun eine vollständige Sicherung Ihres iphones erstellen: Backups Jetzt sichern Einstellung bei Android: Ultimate Backup Tool zum Beispiel ist ein schlankes Programm, um Android-Geräte komplett auf den PC zu sichern. Die Datei zum Download und eine Anleitung finden Sie hier: 3. Apps zum Sichern der Daten Einstellung bei ios: Für ios empfiehlt es sich itunes zu verwenden, da jedesmal ein vollständiges Backup erstellt wird und keine weiteren Apps installiert werden müssen. Einstellung bei Android: Diese Möglichkeit funktioniert ohne sogenannte Root-Rechte (siehe Infobox) nicht immer flüssig und zuverlässig. Diese Rechte sollten aber aus sicherheitsrelevanten Aspekten nicht gewährt werden. Fortgeschrittene Nutzer, die ein gerootetes Endgerät verwenden, können folgende Apps verwenden: Eine Synchronisation kann eingestellt werden, indem Sie diese aktivieren: Titanium Backup Root MyBackup (Pro) iphone in itunes auswählen Synchronisation 1. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung Einstellung bei Android: Installieren Sie ein Verwaltungsprogramm Ihres Herstellers. Hierfür geben Sie in der Internetsuche folgendes ein: Verwaltungsprogramm + Hersteller Ihres Smartphones. Je nach Umfang kann dieses eine Datensicherung als Funktion anbieten, oder es wird eine Zusatzsoftware benötigt. 2. Spezielles Sicherungsprogramm für den Desktop-PC Einstellung bei ios: Für ios Endgeräte wird itunes zum vollständigen Sichern empfohlen. Schließen Sie Ihr iphone oder Ihr Android-Gerät an Ihren PC an und greifen Sie über den Datei-Explorer auf das Verzeichnis Ihres mobilen Endgerätes zu. Kopieren Sie persönliche Daten auf Ihren PC, um diese Daten zu sichern. Rooten (Root-Rechte erlangen) steht für die Umgehung von Nutzungsbeschränkungen auf elektronischen Endgeräten, um Funktionen freizuschalten die vom Hersteller aus gesperrt sind. Auf Nicht-Apple-Geräten wie Smartphones mit dem mobilen Betriebssystem Android wird es Rooten genannt, bei ios-geräten von Apple Jailbreaken. 10

11 Absicherung mobiler Endgeräte Basismaßnahmen Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren Durch diese Sperre verhindern Sie, dass Sie unbeabsichtigt oder durch fremdes Verschulden Premium-Dienste nutzen. Die Sperrung erfolgt durch den Mobilfunkbetreiber. Da die Prozesse für die Sperrung nicht vom mobilen Endgerät abhängen, sondern von den Regelungen des jeweiligen Mobilfunkanbieters, erfragen Sie die Vorgehensweise am besten auf dessen Webseite oder telefonisch. Weitere Informationen finden Sie unter und Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren *#06# Die elektronische Gerätenummer (IMEI) identifiziert ein mobiles Endgerät eindeutig. Eine Anzeige bei der Polizei bzw. eine Sperrung des Endgerätes und der SIM-Karte ist nur mit der IMEI möglich. Die IMEI ist häufig auf der Rechnung des mobilen Endgerätes zu finden. Schreiben Sie sich diese Nummer separat auf und legen Sie sie zu ihren Unterlagen. Einstellung bei ios: Beim iphone 5 ist die IMEI auf der Rückseite knapp über der Unterkante eingraviert. Einstellung bei Android: Bei Android-Geräten ist die IMEI unterhalb des Akkus zu finden. Dazu schalten Sie das Smartphone aus und entfernen den Akku. Ein wesentlich einfacherer Weg bei beiden Betriebssystemen ist die Eingabe folgenden Codes, als ob sie einen Anruf tätigen wollen: *#06# Dieser Code zeigt ihnen sofort die IMEI Ihres Endgerätes an. IMEI (International Mobile Station Equipment Identity) ist eine Seriennummer, die das Mobiltelefon eindeutig identifiziert. Mobilfunkbetreiber nutzen diese Nummer, um Mobiltelefone zu sperren. mtkang - Fotolia 11

12 Absicherung mobiler Endgeräte Tipps und Tricks Tipps und Tricks Halten Sie mobile Endgeräte stets unter Aufsicht Lassen Sie Ihr Gerät niemals liegen, auch wenn Sie zum Beispiel Ihren Schreibtisch oder Ihren Platz in einem Restaurant nur kurz verlassen und auch wenn Ihnen vertraute Personen anwesend sind. Ignorieren Sie Anrufe unbekannter Service-Rufnummern Um die Entstehung hoher Kosten zu vermeiden, sollten Anrufe von unbekannten Service-Rufnummern niemals beantwortet werden und es sollte auch nie zurückgerufen werden. Öffnen Sie keine Links unbekannter Herkunft auf dem Smartphone Durch die Weiterleitung auf eine infizierte Internetseite können Schädlinge auf Ihr System gelangen. Im Zweifel sollten Sie Links in Nachrichten von unbekannten Absendern nie anklicken. Dies gilt insbesondere für gekürzte Links, die ihre wahre Herkunft verbergen. Prüfen Sie Smartphone-Abrechnungen regelmäßig fohlen, auf Smartphones mit sensiblen Daten solche Aktionen nicht durchzuführen. Es sollte immer die originale und aktuelle Software vom Hersteller verwendet werden. Schließen Sie Ihr Gerät möglichst nicht an fremde Rechner an Fremde Desktop-PCs können mit Viren infiziert sein und dadurch beim Verbinden mit dem Smartphone, zum Beispiel über ein USB-Kabel, auf diesem Schaden anrichten. Lassen Sie nach Verlust des mobilen Endgerätes unverzüglich die SIM-Karte sperren Wenn Ihr mobiles Endgerät verloren geht, sollten Sie durch einen Anruf beim Anbieter sofort die SIM-Karte sperren lassen. Dadurch verhindern Sie, dass eine unbefugte Person auf Ihre Kosten telefonieren oder andere Dienste ausführen kann. Bewahren Sie zu diesem Zweck folgende Daten separat auf: Handy-Nummer Kunden-Nummer Ggf. Kunden-Kennwort Elektronische Gerätenummer (IMEI) Wenn Sie Opfer eines Betrügers bzw. Schädlings wurden, können Sie dies meist auf der Rechnung nachvollziehen, z.b. wenn Kosten für Premium-Dienste entstanden sind. So können Sie sofort eine Sperre bei Ihrem Mobilfunkanbieter einrichten, bevor mehr Kosten entstehen. Erzwingen Sie keine Root-Rechte und verzichten Sie auf Jailbreaken Durch das Erlangen der Root-Rechte und Jailbreaken auf dem eigenen mobilen Endgerät umgehen Sie die Sicherheitsfunktionen des Endgerätes. Einige Apps setzen Root-Rechte bzw. das Jailbreaken des Smartphones voraus. Dadurch wird das Smartphone jedoch angreifbar durch Hacker und Schädlinge. Es wird emp- 12

13 Absicherung mobiler Endgeräte Tipps und Tricks Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei ios: Um App-Updates automatisch auf ihrem iphone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt itunes & App Store Updates Kzenon - Fotolia.com Meiden Sie öffentliche Hot-Spots Nutzen Sie keine öffentlichen Hot-Spots. Diese offenen Netzwerke können eine Gefahrenquelle für alle übertragenen Daten darstellen. Die Folge sind gestohlene Passwörter und Bankdaten sowie der Verlust anderer sensibler Informationen. Sollten Sie über offene WLAN-Netze surfen, verwenden Sie keine kritischen Apps wie zum Beispiel Online-Banking-Apps. Verwenden Sie nach Möglichkeit sichere Verbindungen über HTTPS, wenn es die Internetseite anbietet. Dieses Verschlüsselungsverfahren kann ohne zusätzliche Software auf allen internetfähigen Endgeräten eingesetzt werden. Anstatt eine Internetadresse zum Beispiel mit aufzurufen, ergänzen Sie die Eingabe und geben Sie https://www.beispiel.de ein. Leider funktioniert dies noch nicht bei allen Internetseiten. Einstellung bei Android: Installieren Sie nur Apps aus vertrauenswürdigen App-Updates Quellenautomatisch auf ihrem And- Um roid-gerät installieren zu lassen, müssen Sie folgendes Apps tun: können Starten Träger Sie die von App Schädlingen sein und so ihr System infizieren. Um dies zu vermeiden, empfiehlt Play Store es sich Apps nur aus vertrauens- Google würdigen Quellen herunterzuladen. Die offiziellen App-Stores App-Updates der Betriebssystem-Anbieter wie Automatische ios, Android oder Blackberry gelten als vertrauenswürdig, da die bereitgestellten Apps meist eingehend geprüft werden. Generell kann nicht ausgeschlossen werden, dass in einem App-Store schädliche Programme auftauchen. App Stores von nicht eindeutig vertrauenswürdigen Drittanbietern sollten jedoch grundsätzlich gemieden werden. Im Zweifel sollte eine App nicht heruntergeladen und installiert werden. HTTPS (Hypertext Transfer Protocol Secure) ist eine Technologie, die Daten im Internet zwischen Internetbrowser (Client) und dem Webserver verschlüsselt überträgt. Die normale Übertragung HTTP, ohne S(ecure), transferiert Daten unverschlüsselt über das Internet, so dass sie von Unbefugten mitgelesen werden können

14 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Erweiterte Maßnahmen Die erweiterten Maßnahmen werden hier nicht durch konkrete Anleitungen ergänzt, da es viele unterschiedliche Ansätze und Herangehensweisen der einzelnen Anbieter gibt. Tiefergehende Informationen können Sie bei Interesse über Google und Co. leicht im Internet finden. Nachfolgend sehen Sie einige Ansätze mit entsprechenden Links. Ortung des gestohlenen oder verloren gegangenen Endgeräts Haben Sie Ihr Gerät verloren oder ist es entwendet worden, dann können Sie es mit integrierten Lösungen im mobilen Betriebssystem oder mit Zusatzsoftware wiederfinden. Beide Varianten arbeiten mit dem Global Positioning System (GPS) und orten das Smartphone, sodass Sie dessen aktuelle Position herausfinden können. Der Zugriff auf die Bewegungsdaten erfolgt über eine Web-Oberfläche. Bei Apple zum Beispiel geschieht dies über die icloud. Beim Betriebssystem Android kann diese Funktion durch den Android Geräte-Manager aktiviert werden. https://support.google.com/accounts/answer/ ?hl=de Des Weiteren bietet fast jede Antivirus-Software für Smartphones eine Ortungsfunktion an. Bei sehr sensiblen Daten Fernlöschung einrichten Ist das mobile Endgerät nicht wieder auffindbar und sind sensible Daten darauf gespeichert, dann stellt die Fernlöschung sicher, dass keine Unbefugten Zugang zu den Daten erlangen. Die Fernlöschung funktioniert über eine Web-Oberfläche und ortet das mobile Endgerät über GPS. Wie bei der Datensicherung und bei der Ortung gibt es verschiedene Anbieter und Möglichkeiten, um eine Fernlöschung durchzuführen. Folgende Lösungen werden häufig empfohlen: Google Android Geräte-Manager Lookout Security & Antivirus F-Secure Mobile Security Avira Free Android Security Bitdefender Mobile Security Kaspersky Mobile Security McAfee Mobile Security Trend Micro Mobile Security Symantec Norton Mobile Security Websense TRITON Mobile Security Oft sind in Antivirus-Paketen umfangreiche Funktionen vorhanden. So kann eine Software bzw. App Sie vor Viren und anderen Bedrohungen schützen und gleichzeitig die Ortung und auch Fernlöschung bei Diebstahl und Verlust des mobilen Endgerätes übernehmen. 14

15 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Betriebssystem und Sicherheitssoftware immer aktuell halten Verschlüsselung der persönlichen Daten durch Zusatz-Apps Ist das Smartphone in falsche Hände gelangt und sind Schutzmechanismen wie Passwortsperre umgangen worden, dann sind Daten und Apps frei zugänglich. Durch eine Verschlüsselung kann dem entgegengewirkt werden. Mobile Betriebssysteme bringen bereits entsprechende Funktionen mit. Diese reichen jedoch nicht aus, um einen umfassenden Schutz zu gewährleisten. Insbesondere externe Speicher wie die SD-Karte werden oft nicht berücksichtigt. Hier helfen Verschlüsselungs-Apps weiter, die Dateien, Verzeichnisse und Apps auf allen Speichermedien des Smartphones verschlüsseln. Das Smartphone ganz oder teilweise zu verschlüsseln, hat aber auch Nachteile. Beispielsweise können umständliche, mehrfache Passworteingaben erforderlich sein oder wenn das Passwort vergessen wurde, kann man auf die verschlüsselten Daten nicht mehr zugreifen. Auch kann sich die Bedienung und die Performance des mobilen Endgerätes verschlechtern. Nachfolgend listen wir Ihnen gängige Apps mit unterschiedlichem Funktionsumfang auf, so dass Sie selbst testen können: EDS Lite App Lock App Protector Pro Contacts Pro The Vault EnCFS TrueCrypt Cryptonite Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Zugriffsrechte Updates bringen von nicht Apps nur kontrollieren Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. Viele laden Apps die verlangen neusten Bedrohungsmuster mehr Zugriffsrechte, für Ihre Antivirus-Software als sie für ihren nach. Funktionsumfang Darum ist die benötigen. automatische Ein Aktualisierung Beispiel ist die empfehlenswert. Ortung Ihres momentanen Des Weiteren sollte Standorts die Einstellung durch viele Mobile Apps. Daten Dadurch verwenden können ausgeschaltet theoretisch bzw. detaillierte deaktiviert Bewegungsprofile werden, damit nur erstellt im WLAN und aktualisiert weiterverarbeitet wird. werden. Um diesen ausufernden Rechten Einhalt zu gebieten, empfiehlt Einstellung sich deren bei Kontrolle ios: und Beschränkung. Dies kann über die des Smartphones Um im App-Updates Menüpunkt automatisch Standortdienste auf ihrem (Android) iphone vorgenommen zu lassen, werden. müssen Bei Apple Sie ios folgendes kann dies tun: in installieren Gehen den Sie auf den Menüpunkt beim Datenschutz verwaltet werden. itunes Wem das & App zu umständlich Store ist, der kann auch Updates Apps zur Hilfe nehmen, um die Zugriffsrechte zu verwalten und auf Wunsch zu beschränken. Bei Android bei Android: gibt es seit der Version 4.3 Einstellung durch die App Permission Manager diese Funktion. App-Updates Sie befindet automatisch sich aber auf noch ihrem in der And- Test- Um roid-gerät phase. installieren Andere Apps zu zur lassen, Rechteverwaltung müssen Sie folgendelangen tun: Root-Rechte, Starten Sie die App jedoch möglichst nicht ver- gewährt werden sollten. Hier wird es in Zukunft Google weitere Play innovative Store Lösungen geben. Automatische Es gibt jedoch App-Updates eine einfache Regel, die jeder umsetzen kann: Bei bedenklichen Zugriffsrechten sollte die App nicht installiert werden. Das Betriebssystem Android besitzt einen eigenen Mechanismus, der Daten auf dem mobilen Endgerät verschlüsselt. So muss keine weitere App installiert werden, um diesen zusätzlichen Schutz zu erhalten. Aktivieren der Verschlüsselung: Sicherheit Telefon verschlüsseln Apple hat mit ios 7 weitere Verschlüsselungen eingeführt, um die Sicherheit der Daten weiter zu erhöhen. Der Mechanismus tritt in Kraft, sobald eine Code-Eingabe zum Entsperren des mobilen Endgerätes eingerichtet wurde: Allgemein Code-Sperre 15 15

16 Absicherung mobiler Endgeräte Erweiterte Maßnahmen Telefonieren über Mobilfunknetze bei sensiblen Gesprächen vermeiden, da diese nicht abhörsicher sind Telefonate über Mobilfunknetze können generell durch gewiefte Angreifer abgehört werden. Dies kann dem normalen Bürger egal sein, aber bei streng vertraulichen Informationen wie etwa in der Forschung und Entwicklung kann dies ein hohes Risiko darstellen. Zusatzsoftware zur Verschlüsselung der Gespräche gibt es bereits auf dem Markt. Solche Lösungen sind für den normalen Nutzer jedoch nicht praktikabel, da beide Gesprächsteilnehmer dieselbe Software installiert haben müssen. Wenn allerdings regelmäßig sensible Gespräche mit denselben Partnern geführt werden, kann diese Möglichkeit in Betracht gezogen werden. Entsprechende Apps sind zum Beispiel: RedPhone Seecrypt Mobile Chiffry Secure Call Bei derzeit angebotenen Apps zur sicheren verschlüsselten Telefonie werden die Telefonate meist nicht mehr über das Mobilfunknetz geführt. Die Telefonate werden über das Internet, also über Ihre Datenflatrate, durchgeführt und somit ist eine gute Internetanbindung bei Telefonaten Voraussetzung. Daten auf Endgerät sicher löschen Wollen Sie Ihr altes Smartphone verkaufen oder ein defektes Endgerät entsorgen, müssen Sie an die Entfernung Ihrer Daten denken. Das Endgerät auf die Werkseinstellungen zurückzusetzen, löscht bei den meisten Herstellern keine bzw. nicht alle Daten. Die einzige sichere Lösung ist das Überschreiben des Speichers durch spezielle Apps oder durch ein Programm am Desktop-PC. Entsprechende Apps sind zum Beispiel: Shredroid Nuke my Phone SD Android Nach dem Anschließen des Smartphones an einen PC, können alle Daten mit Hilfe spezieller Löschsoftware zuverlässig gelöscht werden. Hilfe für ios: Hilfe für Android: 16

17 Fazit Fazit In diesem Leitfaden haben Sie die unterschiedlichen Bedrohungen für Ihr mobiles Endgerät kennengelernt. Sie reichen von einfach programmierten Viren bis zu ausgeklügelten Trojanern, die Ihr System kompromittieren wollen. Ihre mobilen Endgeräte, meist ein Smartphone oder Tablet, aber auch neuartige Geräte wie die so genannten Wearables, müssen wie ein Desktop-PC geschützt werden. Eine Umfrage der Computerwoche hat herausgefunden, dass viele Smartphone-Nutzer Diebstahl als starke bzw. existenzielle Bedrohung ansehen, dicht gefolgt von der Daten-Spionage und der Daten-Manipulation. Diesen Bedrohungen kann man mit moderatem Aufwand entgegenwirken. Zu diesem Zweck wurden Maßnahmen zusammengestellt, die Sie bei Ihrem eigenen mobilen Endgerät umsetzen können. Des Weiteren wurden wichtige Tipps und Tricks aufgezeigt und für besonders sicherheits-sensible Smartphone-Nutzer erweiterte Maßnahmen aufgezählt. Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Durch Updates die Umsetzung bringen nicht der nur Maßnahmen Verbesserungen, sind sondern mobile schließen Endgeräte auch vor kritische gängigen Sicherheitslücken Bedrohungen bzw. geschützt. laden die Für neusten die meisten Bedrohungsmuster Smartphone-Nutzer für Ihre Antivirus-Software genügen die vorgestellten nach. Darum Basis-Maßnahmen ist die automatische und Aktualisierung die Beachtung empfehlenswert. der Tipps und Tricks. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet Doch jetzt bzw. stellen deaktiviert Sie sich werden, vor, Sie damit betreiben nur im WLAN ein aktualisiert Unternehmen, wird. in dem mehrere Mitarbeiter ihre privaten mobilen Endgeräte zum Arbeiten nutzen bei wollen. ios: Wie garantieren Sie, dass Einstellung Ihre Mitarbeiter genauso viel Wert auf Sicherheit App-Updates legen wie automatisch Sie selbst? Wie auf können ihrem iphone Sie ver- Um installieren hindern, zu dass lassen, Geschäftsdaten müssen Sie auf folgendes mobilen tun: Endgeräten Sie auf Ihrer den Mitarbeiter Menüpunkt verloren gehen oder Gehen bei Diebstahl in falsche Hände geraten? Wenn Sie jedes einzelne mobile Endgerät Ihrer Mitarbeiter manuell & App Store kontrollieren wollen, haben Sie itunes Updates viel Arbeit vor sich! Eine Lösung für diese auftretende Komplexität ist eine Mobile Device Einstellung Management bei Android: Software (MDM). Die MDM Software unterstützt Sie als Verantwortlichen, die Um aufkommende App-Updates automatisch Vielfalt an mobilen auf ihrem Endgeräten (sowohl installieren private zu als lassen, auch firmeneigene) müssen Sie fol- zu Android-Gerägendes managen tun: Starten und optimal Sie die zu App nutzen. Google Play Store Automatische App-Updates Kurhan - Fotolia.com 17 17

18 Weiterführende Informationen Weiterführende Informationen Sicher im Internet unterwegs Deutschland sicher im Netz e.v. https://www.sicher-im-netz.de/ Bundesamt für Sicherheit in der Informationstechnik https://www.bsi-fuer-buerger.de/bsifb/de/mobilesicherheit/basisschutzhandy/basisschutzhandy_node. html Security Insider Quellen Trendmonitor, Mobile Security, Computerwoche 18

19 Yuri Arcurs - Fotolia.com ebusiness-lotse Oberschwaben-Ulm Der ebusiness-lotse Oberschwaben-Ulm ist Teil der Förderinitiative ekompetenz-netzwerk für Unternehmen, die im Rahmen des Förderschwerpunkts Mittelstand-Digital IKT-Anwendungen in der Wirtschaft vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). Mittelstand-Digital setzt sich zusammen aus den Förderinitiativen ekompetenz-netzwerk für Unternehmen mit 38 ebusiness-lotsen, estandards: Geschäftsprozesse standardisieren, Erfolg sichern mit derzeit 16 Förderprojekten, und Einfach intuitiv Usability für den Mittelstand mit zurzeit 13 Förderprojekten. Weitere Informationen finden Sie unter 19

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015

Smartphone-, Tablet- Nutzung und Datenschutz. Fachtagung für Multiplikatorinnen und Multiplikatoren 17. März 2015 Smartphone-, Tablet- Nutzung und Datenschutz Fachtagung für Multiplikatorinnen und Multiplikatoren 17. 1 Technik Handy: Telefon mit dem auch im Internet surfen kann Smartphone/Tablet Computer mit dem man

Mehr

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version)

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version) FAQ Alle relevanten Fragen und Antworten zu. Status: 01.10.2014 (ausführliche Version) Diese FAQs finden Sie auch im Internet unter: www.dsl.o2.de/protect Themenbereiche in den FAQs: Allgemeine Fragen

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Passwortsperre. IHK-Vortrag am 11.09.2014 in Cottbus

Passwortsperre. IHK-Vortrag am 11.09.2014 in Cottbus IT-Service Ruhm Passwortsperre Die Sicherheit eines Android-Gerätes beginnt bereits bei der Displaysperre. Diese sollte man direkt als erstes einrichten. Auf neueren Geräten finden sich in der Regel unterschiedliche

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Schutz-Apps für Android Feb. 2013 AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Millionen von Android- Smartphones sind ohne jeglichen Schutz im Internet unterwegs. Bei den Experten

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Tablets / Smartphones mit Android

Tablets / Smartphones mit Android Merkblatt 91 Tablets / Smartphones mit Android Was ist Android? Android ist ein Betriebssystem von Google, entwickelt für Smartphones und Tablets. Aktuelle Versionen: 4.0 4.1 4.2 4.3 4.4 (neueste Version)

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Installations- und Bedienungshinweise für die neue SchulfixApp

Installations- und Bedienungshinweise für die neue SchulfixApp Installations- und Bedienungshinweise für die neue SchulfixApp Systemvoraussetzungen: Deskop-PC kostenpflichtige Freischaltung des Zusatzmoduls SchulfixApp Schulfix ab Version 8.3.4 Windows XP (SP2) oder

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr