Passwortsperre. IHK-Vortrag am in Cottbus

Größe: px
Ab Seite anzeigen:

Download "Passwortsperre. IHK-Vortrag am 11.09.2014 in Cottbus"

Transkript

1 IT-Service Ruhm

2 Passwortsperre Die Sicherheit eines Android-Gerätes beginnt bereits bei der Displaysperre. Diese sollte man direkt als erstes einrichten. Auf neueren Geräten finden sich in der Regel unterschiedliche Sperroptionen, darunter Fingerbewegung, PIN oder Passwort. Das Passwort stellt die sicherste Variante dar, die Fingerbewegung hingegen ist anfällig für Missbrauchsversuche. Denn hier lässt sich manchmal schon allein durch die Fingerspuren auf dem Display der Code nachvollziehen.

3 Passwortsperre

4 Apps absichern Sollte doch einmal jemand den Code knacken, schafft eine weitere Sicherheitsmaßnahme Abhilfe: Das kostenlose Tool AppLock. Damit lassen sich Apps mit wichtigen Daten, wie z.b. oder Dropbox, durch eine zusätzliche PIN sperren. AppLock selbst ist ebenfalls durch eine PIN geschützt und nur nach deren Eingabe deinstalliert werden.

5 Apps absichern

6 Google Now Der Google Now -Service bietet einige hilfreiche Leistungen. Basierend auf den Gewohnheiten und Standort-Daten des Nutzers schlägt er Informationen, erinnert an ausstehende Flüge oder liefert Verkehrsinformationen für den Weg zur Arbeit. Die hiermit verbunden Vorteile können aber auch schnell zu Nachteilen werden, denn die Informationen sind bei allen mit dem gleichen Google-Account verbundenen Geräten zu finden. Um einen Streit beispielsweise über Websuchen zu verhindern, sollten man die Einstellungen maßschneidern. Das geht entweder über den Google-Now- Service selbst oder über Googles Dashboard-Seite.

7 Google Now

8 Privates Telefon am Arbeitsplatz Von Jahr zu Jahr nutzen immer Mitarbeiter ihre privaten Geräte auch bei der Arbeit. Ohne Rücksprache mit dem Chef und der IT-Abteilung sollte man das aber nicht tun. Geschätzt fliegen 30 bis 40 Prozent der Geräte am Arbeitsplatz unterhalb des Sicherheits-Radars. Dies könnte eine Flutwelle von Bedrohungen auslösen, wenn die Nutzer nicht ausreichend über die Gefahren geschult werden. So kann bereits das Senden -Feld des -Accounts wertvolle Informationen für Kriminelle enthalten, die ein Unternehmensnetzwerk manipulieren wollen.

9 Privates Telefon am Arbeitsplatz

10 Remote-Sperrung Trotz häufiger Kritik am Play Store und der Menge an Malware-Attacken bietet Google eine angemessene Auswahl an eingebauten Sicherheitsfunktionen. Hierzu gehört beispielsweise die Remote-Ortung, die über den Android Geräte-Manager aktiviert wird. Über das Internet kann der Anwender stumm geschaltete Geräte klingeln lassen, das Gerät aus der Ferne sperren und den Standort auf einer Karte sehen. Sowohl bei einem einfachen Verlust als auch bei einem Diebstahl ist diese Funktion eine enorme Hilfe. Eine noch höhere Sicherheitsstufe bieten Virenschutz-App mit eingebautem Passwort-Schutz, der Kriminelle daran hindert, die Anti- Diebstahls-Funktionen abzuschalten.

11 Remote-Sperrung

12 Externe SD-Karte Wenn Sie wichtige Informationen auf Ihrem Smartphone besitzen was Sie, wenn möglich, ganz vermeiden sollten speichern Sie sie niemals auf einer austauschbaren SD-Karte. Alle wichtigen Informationen sollten Sie immer im internen Speicher und mit einem guten Passwort absichern. So haben Sie einen doppelten Schutz. Mit den oben beschriebenen Funktionen von Googles Android Device Manager Seite können Sie zudem Ihre Daten löschen, falls Ihr Gerät gestohlen werden sollte.

13 Externe SD-Karte

14 Verschlüsselung Seit Android (Gingerbread) ist es möglich, das Gerät und die externe SD-Karte zu verschlüsseln. Diese Option wird nicht jedem gefallen, denn das Gerät wird hierdurch langsamer. Wer aber sensible, dienstliche Informationen mit dem Gerät herumträgt, sollte die Option auf jeden Fall nutzen. Denn so werden Ihre Daten geschützt, auch wenn das Gerät in falsche Hände gelangt.

15 Verschlüsselung

16 Inoffizielle App-Stores meiden Selbst im offiziellen Play Store von Google findet sich hin und wieder die eine oder andere schadhafte App. Zwar entfernt Google schädliche Apps, sobald sich die Nutzer beschweren, manche Anwendungen bleiben aber eine ganze Weile unerkannt. Dennoch ist es weitaus sicherer hier einzukaufen, als bei inoffiziellen Stores oder auf dubiosen Webseiten. Bei Google Play, Amazon, AndroidPit oder GetJar ist man in jedem Fall am sichersten unterwegs. In App-Marktplätzen gelten die gleichen Regeln wie beim Online-Shopping: Man sollte die Seriosität des Anbieter prüfen und die Kommentare lesen.

17 Inoffizielle App-Stores meiden

18 Root und Superuser Viele technikerfahrene Nutzer wollen das sogenannte Superuser-Benutzerkonto nutzen. Dieses ermöglicht dem Anwender einen weitreichenden Zugriff auf das Betriebssystem. So lassen sich z.b. ungewollte, vorinstallierte Apps (Bloatware) bequem deinstallieren. In entsprechenden Tutorials wird es so dargestellt, als sei das Rooten ein erster, wichtiger Schritt für alle Nutzer. Hierbei entstehen aber häufig Gefahren. Eingebaute Sicherheitsfunktionen könnten beschnitten werden, bösartige Apps noch größeren Schaden anrichten. Besonders auf dem inoffiziellen Markt für Applikationen findet sich haufenweise Malware, die sich Root-Rechte zunutze macht.

19 Root und Superuser

20 Berechtigungen prüfen Die meisten Computernutzer neigen dazu, wichtige Rechtsdokumente zu überspringen, ohne auch nur ein Wort zu lesen. Und obwohl die Informationen über die Berechtigungen von Android Apps langweilig aussehen, sind sie doch eine wichtige Absicherung. Denn hier kann man bereits erahnen, ob es sich um eine schadhafte App handelt. Wenn beispielsweise eine Taschenlampen-App den Zugriff auf Informationen wie die Netzwerk-Kommunikation verlangt, sollte man stutzig werden; und ein Bildschirmschoner, der auf die SMS zugreifen will, ist mit großer Wahrscheinlichkeit unseriös.

21 Berechtigungen prüfen

22 Online-Banking-Apps Einige Trojaner greifen gerne den Computer an und versuchen den Nutzer zu überzeugen, eine Online- Banking-App über den Browser zu installieren. Banken verbreiten ihre Apps aber nie über das Internet, sondern in der Regel über Google Play. Hat es ein Trojaner auf das Android-Gerät geschafft, dann imitiert er in der Regel die Zwei-Faktor-Authentifizierung (hier: mtan-verfahren), die viele Bankseiten nutzen. Der Banking-Trojaner Hesperbot nutzt hierfür einen einfachen Trick: Er leitet den Nutzer auf eine schädliche Webseite und fordert zur Eingabe der Telefonnummer auf. Mit dieser Information umgeht die App das Sicherheitssystem.

23 Online-Banking-Apps

24 Bezahlen mit dem Smartphone Aktuelle Android-Geräte wie das Samsung Galaxy S4 und das HTC One besitzen einen NFC-Chip. Damit lassen sich Daten über eine kurze Distanz übermitteln, immer öfter wird der Chip auch als Zahlungssystem genutzt. Die Forscher von Eset warnen: Jede Technologie, die für Banktransfers genutzt wird, ist ein potenzielles Ziel für Cyberangriffe. Je beliebter die Art der Zahlung wird, desto größer ist auch die Gefahr, dass schädliche Codes auftauchen, um Informationen über die Transaktionen zu stehlen. Bei jeder Art von Bezahlinformation auf dem Telefon und dazu zählen auch Bitcoins und bei Direktzahlungen mit NFC sollte man also überaus vorsichtig sein. NFC- Near Field Communication

25 Bezahlen mit dem Smartphone Szenario Benötigt werden zwei Personen mit NFC-fähigen Smartphones. Eine muss sich in räumlicher Nähe zum Opfer befinden, um ihr Telefon Kontakt mit der Karte herstellen zu lassen etwa durch das Heranführen an die Geldtasche an der Kasse eines Supermarkts. Das Handy gibt sich dabei als Bankomatkasse aus und stellt eine Zahlungsanfrage an die Karte des Opfers. NFC-Relaying Die Karte bestätigt diese, sofern sie maximal 25 Euro beträgt, automatisch und schickt sie an das Telefon zurück. Dieses leitet die signierte Verifikation per Internet an das Telefon der zweiten Person weiter, die ihr Gerät wiederum bei einer echten NFC-fähigen Bankomatkasse (von welcher die ursprüngliche Zahlungsanfrage ausgeht) platziert hat und sich gegenüber dieser als Karte ausgibt. Die Kasse empfängt nun die Bestätigung und erkennt sie als authentisch. Die Zahlungsanfrage wird an die jeweilige Bank weitergegeben und die Abbuchung durchgeführt. Man spricht bei dieser Form von Angriff auch von "NFC- Relaying".

26 Bezahlen mit dem Smartphone Kaum lohnenswert Da die Attacke verhältnismäßig aufwändig durchzuführen ist und im erfolgreichsten Falle hintereinander fünfmal 25 Euro (insgesamt also 125 Euro) abgebucht werden können, ist die praktische Gefahr laut Vymazal als gering einzustufen. Problematischer wird es, wenn es den Angreifern im Vorfeld gelungen ist, den PIN der Karte auszuspähen. Dann ließen sich fünf Überweisungen mit dem für die Karte von der Bank festgelegten Betragslimit ausführen. Beweisfälschung möglich Eine erfolgreiche gefälschte Überweisung könnte aber auch einen anderen Zweck erfüllen als bloßen Geldgewinn. Sie ermöglicht es theoretisch, über die bestätigte Zahlung einen falschen Beweis dafür zu schaffen, dass das Opfer des Angriffs zu einem bestimmten Zeitpunkt an einem bestimmten Ort einen Einkauf getätigt hat, ohne tatsächlich dort gewesen zu sein. So ließe sich, zum Beispiel mit der Zahlungsbestätigung eines Sex-Shops, belastendes Material generieren.

27 Bezahlen mit dem Smartphone

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Bezahlen mit dem Handy

Bezahlen mit dem Handy 5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

FAQs zum neuen Quick mit Kontaktlos-Funktion

FAQs zum neuen Quick mit Kontaktlos-Funktion Was ist kontaktlos? Kontaktlos basiert auf den Standards RFID (Radio Frequency Identication) und NFC (Near Field Communication) und ist die Möglichkeit, mit entsprechend ausgestatteten Bezahlkarten an

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz

NFC. Near Field Communication Das Handy als Portemonnaie der Zukunft. Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz NFC Near Field Communication Das Handy als Portemonnaie der Zukunft Beat Morf, Albis Technologies AG Dominik Gruntz, Fachhochschule Nordwestschweiz Albis Technologies Ltd & FHNW l 2011 Evolution Funktionen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31 Inhalt Kapitell: Start mit dem Samsung Galaxy S6 13 Android und Samsung - eine Erfolgsgeschichte 14 Das Galaxy 56-frisch ausgepackt 14 Die Bedienelemente des Galaxy 56 17 Das S6 zum ersten Mal starten

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

eduroam auf Android-Geräten mit Persönlichem Zertifikat

eduroam auf Android-Geräten mit Persönlichem Zertifikat 1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Das Praxisbuch Samsung Galaxy S4

Das Praxisbuch Samsung Galaxy S4 Rainer Gievers Das Praxisbuch Samsung Galaxy S4 Teil 2: Fortgeschrittene Nutzung Leseprobe Kapitel 28 ISBN 978-3-938036-64-8 Hinweis: In der gedruckten Version dieses Buchs sind alle Abbildungen schwarzweiß,

Mehr

8.2.2.3 Übung - Arbeiten mit Android

8.2.2.3 Übung - Arbeiten mit Android 5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Whitepaper Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Inhaltsverzeichnis Einleitung... 2 Passwortschutz allein reicht

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

installieren KAPITEL 3

installieren KAPITEL 3 KAPITEL 3 installieren Ähnlich wie es für PCs Tausende verschiedene Programme gibt, wird auch der Markt für Apps immer umfangreicher und zugleich unübersichtlicher. So ziemlich jedes erdenkliche Thema

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

SMS im Finanzwesen. Broschüre

SMS im Finanzwesen. Broschüre SMS im Finanzwesen Broschüre Warum SMS? Besonders im Finanzwesen sind Sicherheit, Zuverlässigkeit und Vertrauen von hoher Bedeutung. SMS sind ein hilfreiches Instrument, um Kunden genau diese Werte zu

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

VPN für Android Mobilgeräte

VPN für Android Mobilgeräte 27.06.2014 10:18 1/11 VPN für Android Mobilgeräte VPN für Android Mobilgeräte 1. allgemeine Hinweise zur Kompatibilität Je nach Android-Version und Hersteller variieren die Menüführung und die Kompatibilität

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Programmierung für Android. Gliederung 1) Der Markt für mobile Geräte. 2) Android aus Anwendersicht. 3) Android aus Entwicklersicht.

Programmierung für Android. Gliederung 1) Der Markt für mobile Geräte. 2) Android aus Anwendersicht. 3) Android aus Entwicklersicht. Programmierung für Android Gliederung ) Der Markt für mobile Geräte 2) Android aus Anwendersicht 3) Android aus Entwicklersicht 4) Programmierung Teil Der Markt für mobile Geräte 2 Smartphone-Nutzer 3

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

chipbox NFC Quick Start Guide

chipbox NFC Quick Start Guide chipbox NFC Quick Start Guide Version 20140918 2015-03-10 1 / 12 Einleitung Das NFC Schloss findet überall dort Einsatz, wo Gegenstände vor Zugriff geschützt werden müssen. Die Bedienung des Schlosses

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015 Enrollment Anleitung für Google Android Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 September 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des

Mehr

Machen Sie sich das Leben einfacher

Machen Sie sich das Leben einfacher Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Arbeiten mit Tablet Android

Arbeiten mit Tablet Android Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil

GeBIThandy Mobile Zeiterfassung einfach, schnell, mobil einfach, schnell, mobil Zeiterfassung in- und außerhalb des Arbeitsplatzes einfach, schnell, mobil Laden Sie sich GeBIThandy direkt vom Google Play Store oder der GeBITtime Homepage herunter um die Applikation

Mehr

Mobile Banking und APPs Banking der Zukunft. -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor

Mobile Banking und APPs Banking der Zukunft. -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor Mobile Banking und APPs Banking der Zukunft -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor INTEGRAL Austrian Internet Monitor - Erhebungsmethode: - Kontinuierliche Telefoninterviews (CATI)

Mehr

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst Das Android-Smartphone zum ersten Mal starten 3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie das Gerät durch einen langen Druck auf den auf der rechten Seite befindlichen Einschaltknopf

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten Das S4 zum ersten Mal starten Nachdem der Startvorgang abgeschlossen ist, begrüßt Sie der erste Dialog zur Einrichtung und Personalisierung Ihres Smartphones. Jetzt geht es mit folgenden Schritten weiter:

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr