Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte

Größe: px
Ab Seite anzeigen:

Download "Einsatz mobiler Endgeräte im Unternehmen. Ausgewählte aktuelle Sicherheitsaspekte"

Transkript

1 Der Einsatz mobiler Endgeräte im Unternehmen Ausgewählte aktuelle Sicherheitsaspekte Vortrag auf dem 2. Cyber- Sicherheits-Tag der Allianz für Cyber-Sicherheit Darmstadt, 19. Juni 2013 Marienstrasse 11 D Berlin 0

2 1

3 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 2

4 Risikofelder Taxonomie 1 Mobile Endgeräte weisen die höchste Dichte an möglichen Angriffsvektoren von allen informationstechnischen Systemen auf SIM 2G/3G/LTE- Baseband Bluetooth NFC Netzwerk- Stacks Apps Frameworks Bibliotheken Touch / Keyboard (A)GPS Betriebssystem Dateisysteme WLAN RAM CPU GPU USB Flash SD- Card 3

5 Risikofelder Lauschangriffe auf Sprache & Daten 1 Lauschangriffe auf Sprache und Daten sind durch den massiven Preisverfall von Hard- und Software heute für jeden ernsthaft Interessierten möglich Lokales, gezieltes Abhören von Sprache und Daten (A5/1-Angriffe, Downgrade- Angriffe gegen 3G) ist heute mit relativ einfachen Mitteln möglich Auch die gezielte Überwachung z.b. eines großflächigen Firmengeländes ist durch das Abhören von Richtfunkverbindungen preiswert realisierbar Auch wirtschaftliche Akteure können in der Netzinfrastruktur landesweit überwachen & Gespräche mitschneiden z.b. durch Bestechung Schlußendlich lässt sich das Ausforschen von usw. durch Umleitung von Datenverkehr besonders einfach bewerkstelligen 4

6 Risikofelder Lauschangriffe auf Sprache & Daten Beispiel 1 Dabei sind sowohl lokales Anzapfen von einzelnen Telefonen als auch Überwachung von ganzen Firmengeländen heute Realität Lokale Lauschangriffe sind keine akademische Bedrohung Praxisbeispiel Einfache Systeme für passive lokale Lauschangriffe benötigen unter für den Angreifer günstigen Voraussetzungen lediglich einen handelsüblichen Computer, geeignete Software und Mobiltelefone mit modifizierter Firmware Preiswerte Verfügbarkeit von Surplus-Equipment aus Telco-Rationalisierungen hat Kreis der möglichen Angreifer für Überwachung auch großer Firmengelände deutlich erweitert 5

7 Risikofelder Angriffe über die Luftschnittstelle 1 Über die Luftschnittstelle(n) heutiger Smartphones und Tablet-Computer werden auch Angriffe auf das mobile Endgerät selbst vorgenommen Die Luftschnittstelle ist naturgemäß das erste Ziel zahlreicher Angriffe - Allgemeiner Preisverfall für GSM-Hardware und Verfügbarkeit von Open- Source-Software macht aktive Angriffe auch hier immer preiswerter NFC ist kaum daß es die Bühne betritt schon ein neuer Lieblings-Angriffsvektor Picozellen sind sowohl Angriffsziel als auch Werkzeug für aktive Angriffe Die GSMK hat mit umfangreicher Forschungstätigkeit die Realisierbarkeit zahlreicher Baseband-Angriffe und Manipulation des 2G-Signaling nachgewiesen - Hostile Network -Szenarien waren bisher kaum Bestandteil der Risikomodelle - Kosten für Funknetzhardware fallen Angriffe werden leichter & billiger - Baseband-Software besteht aus wenigen, über viele Jahre gewachsenen und mutierten Software-Stacks große Angriffsfläche - Konglomerate aus lizensierten, kopierten, wiederverwendeten Komponenten - insb. 2G-Stacks enthalten oft kaum noch wartbaren C-Code aus den 1990ern - Viele artfremde komplexe Komponenten wie etwa Multimedia-Module 6

8 Risikofelder Angriffe über die Luftschnittstelle Beispiel 1 Die gezielte Übernahme des Baseband-Prozessors und dessen Nutzung als Sprungbrett ist ein neuer Angriffsweg mit besonders weitreichenden Folgen Umfangreiche GSMK-Forschungstätigkeit im Rahmen von SMOG Hohe Verwundbarkeit der überwiegenden Mehrzahl der in heutigen Mobiltelefonen verwendeten Baseband-Prozessoren nachgewiesen Praxisbeispiel Problem: Telefon-Hersteller sind i.d.r. nur OEM, ihre Motivation Baseband- Patches auszurollen ist gering Je nach Gerätearchitektur ist das Baseband der Memory Master, d.h. Sprungbrettangriffe vom Baseband auf Gerätedaten sind möglich Kontrolle des Audiopfades durch den Baseband- Prozessor ermöglicht Wanzenfunktionen DoS-Angriffe (Telefon nicht erreichbar) sind zahlreich und einfach durchzuführen GSMK-Gegenmaßnahme: Baseband Firewall 7

9 Risikofelder Angriffe über Schadsoftware 1 Angriffe gegen mobile Endgeräte über Schadsoftware stellen derzeit das größte praktische Sicherheitsrisiko im Unternehmenseinsatz dar Zur Systematik von Schadsoftware ist anzumerken, daß typische Exploit-Techniken heute üblicherweise miteinander kombiniert und verkettet werden Hinsichtlich Schadcode in Apps bleibt die Erkenntnis, daß nutzerinstallierte Anwendungen unberechenbare Risiken bergen, umso dringlicher bestehen Es bestehen gut etablierte Methoden zur Rechteeskalation und Aushebelung von Mitigations-Techniken wie auch für Browser-Exploits und "Drive-by"-Angriffe Nicht zuletzt für international tätige Unternehmen gilt es auch, sich vor schädlichen Operator-Updates sehr genau in Acht zu nehmen 8

10 Risikofelder Angriffe über Schadsoftware Beispiel 1 Over-the-Air Software Update-Mechanismen sind bereits zur Installation von Schadsoftware mißbraucht worden Achtung nicht zuletzt im Ausland! Etisalat (UAE) hat ein von der Überwachungsfirma SS8 entwickeltes Spähprogramm allen seinen BlackBerry- Kunden per WAP-Push zum Download aufgedrängt: Etisalat network upgrade for Blackberry service. Please download to ensure continuous service quality. Praxisbeispiel Update diente der Übermittlung aller gesendeten s an Überwacher Nachlässig implementiert, Batterielebensdauer beeinträchtigt Auch gezielte OTA-Update-Angriffe gegen wenige Geräte sind möglich und werden insb. von staatlichen Angreifern mit Operator-Kontakten gern verwendet 9

11 Risikofelder Datenpreisgabe 1 Die verdeckte oder verschleierte Weitergabe von Daten durch Applikationen/ Betriebssystem unterminiert die Vertraulichkeit unternehmerischen Handelns Fragwürdige Geschäftsmodelle vieler Marktteilnehmer übersetzen sich in handfeste Risiken für den Einsatz von mobilen Geräten im Unternehmen Der PC dient oft als Sprungbrett aufs mobile Endgerät (Jailbreaks / Rooting via USB; lokale Synchronisationsprotokolle komplex, anfällig und wenig auditiert) Eine Wolke sie zu knechten, auf ewig zu binden: - Wenn Angreifer Zugriff auf Cloud-Accounts hat, sind alle sonstigen Schutzmechanismen hinfällig - Kopplung von Storage, Synchronisation und Device- Management hochgradig gefährlich - Gängige Online-Backups mit Nutzung externer Infrastruktur stellen ein schweres Risiko für die Sicherheit von Unternehmensdaten dar Sicherheitsfaktor Nutzergedächtnis: Keine praktikable two-factor Authentication für Mobilgeräte am Markt; für die Authentisierung mobiler Endgeräte ist ein granulares, engmaschiges Management erforderlich 10

12 Risikofelder Datenpreisgabe Beispiel 1 Für diese Problematik der Datenpreisgabe existiert eine lange und unrühmliche Liste weitverbreiteter Spionage- und Nutzeranalysesoftware Große Vielfalt an Tracking & Monitoring-Lösungen für Werbeoptimierung Ausnutzen der Nutzer-Naivität (Foursquare etc.) CarrierIQ und andere vergleichbare Software speichert eine Vielzahl von Nutzer-Interaktionen auf dem Mobilgerät und überträgt sie zum Carrier bzw. zu firmeneigenen Auswerteservern Detailgrad der Speicherung geht bis hin zu einzelnen Touch-Events (HTC Sense), woraus sich problemlos Tastatur-Eingaben rekonstruieren lassen Speicherung von Geolokations- und Aufenthaltsdaten (ios), partiell Übermittlung Viele Apps enthalten eigene Tracking-Funktionen, von relativ harmloser Nutzungszeit-Erfassung bis zu Lokation, Gerätedetails und eindeutigen Nutzer-IDs Praxisbeispiel 11

13 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 12

14 Plattformrisiken - Updategeschwindigkeit 2 Plattformsicherheit wird maßgeblich durch Geschwindigkeit der Verbreitung von verfügbaren Updates bestimmt Apple ios RIM Blackberry Android 13

15 Plattformrisiken Bibliotheken 2 Es existieren außerordentlich große Risiko-Überschneidungen zwischen den einzelnen Plattformen Verwendung von Standard-Komponenten aus der Open-Source-Welt erzeugt Risikobündelung über Plattformgrenzen hinweg Versionsvielfalt und Hersteller-Patches machen echten Cross-Plattform- Exploit selten, aber möglich Komponenten-Inventory und Monitoring der Sicherheitslage auf Komponenten-Ebene ist dringend anzuraten Beispiel: OpenSSL 14

16 Plattformrisiken Applikationen und Dienste (1) 2 Der einfachste Angriffsweg gegen ein mobiles Endgerät ist und bleibt das Unterschieben einer schädlichen Applikation oder eines Dienstes Bouncer & Co. sind unvollkommene Versuche, Apps vor Aufnahme in den jeweiligen Marktplatz auf Schadsoftware hin zu testen - Beispiel Google Bouncer zeigt, daß es sich um Mitigation handelt, die umgehbar und aushebelbar ist, egal wie viel Aufwand investiert wird - Abschreckung von dummer und lästiger Malware als Hauptziel Auch herstellereigene Software birgt zahlreiche Risiken Beispiel Apple: Background Notification als universelles Bottleneck - Alle Background-Kommunikation mit dem Endgerät geht durch Apples Server - Auch MDM-Nachrichten etc. sind abhängig von der Verfügbarkeit des Dienstes - Eigentümerschaft über Kommunikation erzeugt totale Abhängigkeit von Apple - Nicht einmal Unternehmenslösungen à la BES verfügbar Sandboxing ist nicht die Wunderwaffe, als die es gerne präsentiert wird Bouncer 15

17 Plattformrisiken Applikationen und Dienste (2) 2 Die populäre Applikation WhatsApp verdeutlicht exemplarisch die Risiken des Einsatzes (auch weitverbreiteter) nicht sicherheitsauditierter Software Praxisbeispiel Typisches Beispiel für extrem beliebte, weitverbreitete, anfällige crossplattform-software Leakt Nutzerdaten, keine bzw. kaputte Verschlüsselung Anfällig für Angriffe, da Password nachvollziehbar generiert (MSISDN bzw. IMEI) 16

18 Agenda 1 Allgemeine Risikofelder 2 Spezifische Plattformrisiken 3 Praxisorientierte Schutzmaßnahmen 17

19 Schutzmaßnahmen Angreiferklassifikation 3 Vor der Planung gilt es, sich zunächst unterschiedliche Angreifermotivationen und resultierende Schutzanforderungen zu vergegenwärtigen Ziele: Management und Reduktion der vorab aufgezeigten Risiken Korrekte Einschätzung der Angreifer-Motivation essentiell: (a) Feld, Wald und Wiesen -Cyberkriminalität - Opportunistischer Angriff auf große Zahl von Geräten - Primäres Ziel ist Geld - Premium-Nummern, Kreditkartendaten, Game-Accounts (b) Klandestine Informationsbeschaffung / Spionage - Gezielter Angriff auf ein Unternehmen / Unternehmensgruppe - Ressourceneinsatz auf Staats- bzw. Großkonzern-Niveau - Zugriff auf zero day -basierte Angriffswerkzeuge - Hohes Maß an Arbeitsteilung (Angriff, Persistenz, Exfiltration, Auswertung) 18

20 Schutzmaßnahmen Einsatzgrundsätze 3 Sodann stellt sich die elementare organisatorische Frage: Sichere Umgebung auf Erst- oder Zweitgerät? Hat der Nutzer ein Mobilgerät, auf dem sicherheitskritische und risikogeneigte Apps gemeinsam laufen müssen oder gibt es eine Gerätetrennung? Virtualisierungslösungen für Mobilgeräte sind derzeit noch nicht reif für den breiten Markt, es ist hier allerdings deutlicher Fortschritt in der nächsten Zukunft zu erwarten - Akkulaufzeit problematisch - Verfügbarkeit auf aktuellen Plattformen schwierig (Portierungsaufwand) - Prozessorbasis auf aktuellen ARM-basierten Geräten nicht virtualisierungsgeeignet (ändert sich mit Cortex A-15 und evtl. mit Intels Markteintritt) - Nutzerinteraktion / Visualisierung Sicherheitsniveau ist schwierig - Reine Trennung von Datendomänen (z.b. BlackBerry Balance) näher an der Marktreife, löst aber primär Informationskontrollprobleme 19

21 Schutzmaßnahmen Mobile Device Management 3 MDM bringt Sicherheitsgewinne, sollte aber auch keinen Illusionen in Sachen Schutz vor Angriffen Vorschub leisten MDM kann vier Dinge gut: - Nutzer-Dummheiten verhindern bzw. begrenzen - die Auswirkungen ungezielten Geräteverlusts eingrenzen bzw. abschwächen - einheitlichen Update-Stand in gesamter Geräteflotte sicherstellen - Informationskontrolle auch für BYOD-Szenarien MDM kann nicht: - gezielte Angriffe mit hohem Ressourceneinsatz verhindern - Angriffe zuverlässig erkennen - Informationsabfluss durch technisch gebildeten motivierten Nutzer verhindern - Gezielte Diebstähle zur Datenerlangung verhindern oder abwehren 20

22 Schutzmaßnahmen Praxisorientierte Empfehlungen (1) 3 Für unternehmenseigene Geräte ist mit abgestimmten Schutzmaßnahmen ein noch akzeptables Sicherheitsniveau für den regulären Einsatz erreichbar Ausgabe von mobilen Endgeräten durch das Unternehmen an Mitarbeiter sollte unbedingt auf die aktuellste Gerätegeneration beschränkt werden Signifikante Verbesserungen in allen wesentlichen Sicherheitsbereichen und beim Mobile Device Management in ios 6, Android 4.1 und Blackberry 10 Für mobile Endgeräte im regulären Unternehmenseinsatz ohne erhöhten Schutzbedarf sollten mindestens die folgenden Sicherheitsmechanismen implementiert sein: Aktives Geräte- und Update-Management: MDM, Sicherstellung einer sehr zeitnahen Aktualisierung aller eingesetzten Mobilgeräte auf den jeweils aktuellsten Patch-Stand Beschränkung der installierbaren Apps: Z.B. durch Corporate App Market und Appwrapping, bei dem Management-Schicht zusätzl. Kontrollmöglichkeiten bietet Zwangs-VPN: Erzwingung einer verschlüsselten VPN-Verbindung zu einem vom Unternehmen kontrollierten Netzknoten, auf dem sich verschiedene erwünschte Verhaltensweisen des Mobilgeräts netzseitig erzwingen lassen Geräteverschlüsselung mit aktivem Passwort- und Rechtemanagement Ersetzen von Cloud-Diensten durch vom Unternehmen selbst betreibbare Lösungen 21

23 Schutzmaßnahmen Praxisorientierte Empfehlungen (2) 3 Andere Einsatzszenarien erfordern darüber hinausgehende Maßnahmen bzw. einen Verzicht auf den Einsatz mobiler Geräte in diesem Umfeld Für Mitarbeiter in sensiblen Bereichen mit erhöhtem Schutzbedarf sind darüber hinausgehende Maßnahmen erforderlich Gegen Angriffe besonders gehärtetes Betriebssystem, Baseband-Firewall usw. im Kontext von hochsicheren Produkten verfügbar Wenn die Mehrkosten für hochsichere Produkte gescheut werden, sollte Stand heute auf den Einsatz mobiler Endgeräte in sensiblen Bereichen verzichtet werden BYOD-Szenarien weisen derzeit so viele Risiken auf, daß mitarbeitereigene mobile Endgeräte im Unternehmensumfeld aus Sicherheitssicht bis auf weiteres nicht verwendet werden sollten 22

24 3 Schutzmaßnahmen Praxisorientierte Empfehlungen (3) Ein Beispiel für ein hochsicheres mobiles Endgerät stellt das Androidbasierte GSMK CryptoPhone 500-System dar Praxi sbeis Hochsicheres, integriertes Lösungspaket für Android 4.x / Samsung Galaxy-Serie piel Abhörsicherheit durch Ende-zu-Ende Verschlüsselung von Sprache & Nachrichten Gehärtetes Android-Betriebssystem mit granularem Rechtemanagement, sicherheitsoptimierten Komponenten u.v.a.m. Baseband Firewall bietet z.zt. einzigartigen, zum Patent angemeldeten Schutzmechanismus gegen Angriffe über die Luftschnittstelle Mehrstufiges Speicherverschlüsselungssystem schützt bei Verlust oder Diebstahl sensitive Daten auf dem Gerät vor unberechtigtem Zugriff 23

25 Vielen Dank für Ihre Aufmerksamkeit Dr. Björn Rupp " "GSMK Gesellschaft für Sichere Mobile" Geschäftsführer " "Kommunikation mbh " "Tel CRYPTTEL [ ]" " " "Fax CRYPTFAX [ ]" " " " 24

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Argo 2.0 Software Upgrade

Argo 2.0 Software Upgrade Argo 2.0 Software Upgrade Einführung Um die Argo App auf die neuste Version 2.0 zu aktualisieren, werden zwei unterschiedliche Upgrade-Schritte benötigt: 1. Upgrade der Argo App: Zum Upgrade der App öffnen

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

26.01.2010, Timo Hirrle

26.01.2010, Timo Hirrle 26.01.2010, Timo Hirrle 1 Programm/Inhalt Das neue Notierungsverfahren Neuerungen S.3 Voraussetzungen für externe Notierungsplätze S.4 Ablauf der Notierung S.5 Anwendungshinweise Software SS.6-13 Häufige

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

COSYNUS iphone/ipad Connector für Tobit David Integriert und offline mit Tobit David arbeiten

COSYNUS iphone/ipad Connector für Tobit David Integriert und offline mit Tobit David arbeiten COSYNUS iphone/ipad Connector für Tobit David Integriert und offline mit Tobit David arbeiten Harold Strohmaier, Geschäftsführer Michael Reibold, Geschäftsführer Agenda Der iphone-online-client von Tobit

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte

MOBILE BANKING. BL Mobile Banking für Ihre mobilen Bankgeschäfte MOBILE BANKING BL Mobile Banking für Ihre mobilen Bankgeschäfte BL Mobile Banking Mit der App BL Mobile Banking haben Sie auch von Ihrem Smartphone aus Zugang zu Ihren Konten. BL Mobile Banking ist eine

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

TomTom WEBFLEET Logbook. Partner Produkt Kit

TomTom WEBFLEET Logbook. Partner Produkt Kit TomTom WEBFLEET Logbook Partner Produkt Kit Inhalt Führen eines Fahrtenbuchs leicht gemacht! Vorteile Für wen ist es gedacht? Wie funktioniert es? Verfügbarkeit Funktionen Technische Anforderungen Wettbewerb

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr