Gibt s dafür eine App?

Größe: px
Ab Seite anzeigen:

Download "Gibt s dafür eine App?"

Transkript

1 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt WHITEPAPER

2 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt Zusammenfassung In den letzten zehn Jahren gab es einen entscheidenden Wandel in der Art und Weise, wie Unternehmen, Organisationen und Einzelpersonen auf Rechenleistung zugreifen. Das Konzept, was denn ein Computer überhaupt ist, hat sich unwiderruflich verändert. In der guten alten Zeit von 2001 war ein Computer ein Gerät auf dem Schreibtisch mit einer Festplatte in einem zugehörigen Tower. Laptops galten gemeinhin als zu teuer oder nicht zuverlässig genug für den alltäglichen Einsatz und wurden zumeist nur von Geschäftsreisenden oder Führungskräften genutzt. Das erste Smartphone: das IBM Simon (1992) (Quelle: Wikipedia) 2001 gab es zwar bereits die ersten Smartphones (siehe Bild rechts des Kyocera QCP6035 aus dem Jahre ), doch blieben diese oft nur den Technologieenthusiasten und Erstanwendern vorbehalten. Sie waren keineswegs so weit verbreitet, wie wir dies heute kennen. Ein frühes Smartphone von Kyocera (Quelle: PC World) Die meisten Menschen besaßen Mobiltelefone, die im Vergleich zu heutigen Modellen überaus groß und klobig wirkten und sich nur zum Telefonieren eigneten. Der SMS-Versand galt damals als Höhepunkt der Kommunikation zwischen Mobilgeräten. Das erste iphone (Quelle: Wikipedia) 1 Liane Cassavoy, In Pictures: A history of cell phones, PC World, 7. Mai 2007, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 2

3 Inhaltsverzeichnis Einleitung 4 Die Vorteile von Halbleitermedien 6 Die Nachteile von Halbleitermedien 7 Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien 8 Fünf Wege zur Vermeidung von Sicherheitsrisiken bei Mobilgeräten 1. Automatische Sperrung Prüfung der Vertrauenswürdigkeit Vertraulichkeit Sondervorkehrungen für Führungskräfte Ausmusterung 13 Schlussfolgerung 14 Unternehmensprofil 15 Kontaktdaten 15 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 3

4 Einleitung Es ist schon erstaunlich, welchen Fortschritt wir in den letzten zehn Jahren beobachten durften! Heute können Nutzer eines Smartphones ihre s abrufen, hochwertige digitale Fotos und Videos aufnehmen und mit anderen teilen, Musik anhören, Filme anschauen und sich von überall aus mit dem Internet verbinden, um ihre Produktivität zu steigern wie nie zuvor. Auch Desktop-PCs und Laptops/Notebooks sind nicht nur deutlich schneller und leistungsstärker, sondern inzwischen in immer kleineren Varianten erhältlich man denke beispielsweise an Netbooks (2008/2009 besonders beliebt) und an aktuelle Tablet-PCs wie das ipad. Laut einer aktuellen Studie von Gartner werden sich die Verkaufszahlen für Tablet-Computer mehr als vervierfachen, von 15 Mio. verkauften Geräten 2010 auf über 70 Mio. im Jahre Insgesamt sollen bis 2015 schätzungsweise 250 Mio. Tablet-Computer verkauft werden. 3 Ein Tablet-Computer ermöglicht dieselbe Interaktion und ununterbrochene Verbindung mit dem Internet wie ein Smartphone, doch durch seinen größeren Bildschirm und die einfachere Bedienbarkeit eignet er sich umso mehr dazu, die verfügbare Rechenleistung auf völlig neue Weise am Arbeitsplatz einzusetzen. Mithilfe von Tablet-Computern lassen sich Werkshallen problemlos an das Firmennetz Image source: The Economist anschließen. Sachkundige Experten können Daten bequem und ortsungebunden auf Tablet-Computern abrufen. Das medizinische Personal in Krankenhäusern kann Informationen über einen Patienten via Touchscreen direkt an dessen Krankenbett erfassen. In Restaurants können Reservierungen und Platzzuweisungen mit einem Tablet-PC besser koordiniert werden. Die Möglichkeiten sind schier endlos. 2 Josh Halliday, Tablet sales poised for spectacular growth, claims Gartner, Guardian, 11. April 2011, online veröffentlicht unter [abgerufen am 19. June 2011]. 3 The Economist, Taking the tablets, 2. März 2011, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 4

5 Eine der Hauptursachen für die enormen Unterschiede zwischen den stationären Computern von 2001 und heutigen Smartphones beziehungsweise Tablet-PCs ist die Verfügbarkeit von Halbleiterspeichermedien. Grundlage sind also nicht mehr die feinen, beweglichen Teile eines Festplattenlaufwerks, sondern Smartphones und Tablets nutzen Halbleiterlaufwerke, durch die sie nicht nur mobiler, sondern auch deutlich leistungsstärker sind als zuvor. Computer sind nicht mehr schreibtischgebunden. Anwender führen ihre Computer bequem in der Tasche bei sich nämlich in Form von Smartphones (deren Verkaufszahlen weltweit inzwischen höher liegen als die von PCs). 4 Quelle: CNN Money Die drastisch verbesserte Mobilität und Flexibilität von Rechenleistung sorgt für Produktivitätsgewinne und entscheidende Veränderungen in der virtuellen Welt, da das Internet zunehmend in alle Aspekte unseres täglichen Lebens integriert wird. Doch diese Vorteile der allgegenwärtigen Smartphones und Tablet-PCs bergen auch Risiken. Die Stärken eines jeden Smartphones oder Tablets sind gleichzeitig auch seine Schwächen, insbesondere, wenn es um vertrauliche Unternehmensdaten geht. Dieses Whitepaper erklärt die Gefahren von Halbleitermedien wie Smartphones und Tablet-PCs für die Informationssicherheit und skizziert bewährte Vorgehensweisen und Strategien zum Schutze vertraulicher Daten, damit Unternehmen den Risiken dieser leistungsstarken elektronischen Speichermedien erfolgreich entgegenwirken können. 4 David Goldman, Smartphones have conquered PCs, CNN Money, 9. Februar 2011, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 5

6 Die Vorteile von Halbleitermedien Halbleitermedien bieten mehrere Vorzüge, aufgrund derer sie eine ausgezeichnete Grundlage für die aktuelle Revolution im Bereich mobiler Rechenleistung bilden. Herkömmliche magnetische Festplattenlaufwerke (Hard Disk Drives, HDDs) wie die in den Computern der 2001er Generation bestehen aus beweglichen Bauteilen. Im Inneren des Laufwerks befindet sich im wahrsten Sinne des Wortes eine sich drehende Scheibe (disk), zusammen mit beweglichen Lese-/Schreibköpfen. Daten werden mithilfe elektromagnetischer Eigenschaften in den Speicher geschrieben. Diese Art von Speichermedien eignete sich in der Vergangenheit wunderbar, da Computer ohnehin nur stationäre Geräte auf Schreibtischen waren. Für mobilere Computer jedoch bedurfte es einer anderen Lösung und hier kamen die Halbleitermedien ins Spiel. Halbleiterlaufwerke (Solid State Drives, SSDs) besitzen keine beweglichen Bauteile, sondern nutzen Mikrochips und nichtflüchtige Speicherchips anstelle magnetischer Medien, um die Daten zu speichern. SSDs werden oft in externen Laufwerken (beispielsweise in USB-Laufwerken) und in Mobilgeräten wie Smartphones und Tablets verbaut. Für Laptops können sie auch als interne Laufwerke eingesetzt werden. Durch folgende Merkmale eignen sich SSDs ideal für kleine, tragbare Geräte wie Smartphones und Tablet-PCs: Geräuscharme Leistung: SSDs arbeiten ohne wahrnehmbare Geräusche im Gegensatz zu den sich hörbar drehenden magnetischen Festplattenlaufwerken. Geringere Anfälligkeit für Erschütterungen: Smartphones und Tablets können Erschütterungen und sogar Stürzen widerstehen, ohne ihre Daten zu verlieren. Schnellere Performance: SSDs erlauben schnellere Zugriffe und kürzere Latenzzeiten. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 6

7 Die Nachteile von Halbleitermedien Angesichts des exponentiellen Wachstums sowohl der Größe als auch der Stabilität digitaler Speichermedien, wird es für Unternehmen zunehmend schwieriger, sich vor Datendiebstählen und Datenmissbrauch zu schützen. Es gibt einfach zu viele Daten, die zu leicht zugänglich sind, zu einfach kopiert werden können und an zu vielen verschiedenen Orten hinterlegt sind. Ebenso stehen Unternehmen vor der Herausforderung, wie sie ausgemusterte Geräte sicher entsorgen. Festplattenlaufwerke (HDDs) sind magnetische Speichermedien, das heißt, die hinterlegten Daten lassen sich mit einem Degausser erfolgreich von der Platte löschen (indem sie einem hochkonzentrierten elektromagnetischen Feld ausgesetzt werden). Eine weitere Möglichkeit zum sicheren Löschen der HDD-Daten bietet die Secure-Erase-Funktion, die in die meisten HDDs seit 2001 standardmäßig integriert ist. Vom Standpunkt der Informationssicherheit aus betrachtet, besteht der Hauptnachteil von Halbleitermedien darin, dass Daten von den Halbleiterlaufwerken (SSDs) nicht so einfach gelöscht werden können wie von magnetischen HDDs. Da SSDs kein magnetisches Material zum Speichern der Daten nutzen, bleibt ein Degausser wirkungslos und kann das Laufwerk nicht zuverlässig bereinigen. Secure Erase ist ebenfalls keine hinreichende Lösung für SSDs. Laut einer aktuellen Studie der Universität von Kalifornien in San Diego blieben auf dem Apple Mac OS X ganze 57 % der Daten unversehrt, nachdem die Secure-Erase-Funktion ausgeführt wurde. 5 Wenn also diese altbewährten Methoden zur Datenträgerbereinigung für diese neuen Halbleiterspeicher nicht mehr genügen, wie können Unternehmen sich dann schützen? Halbleitermedien sind mit gewissen inhärenten Risiken verbunden, doch mithilfe verschiedener bewährter Vorgehensweisen lassen sich diese Risiken überwinden. 5 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 7

8 Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien Viele Nutzer von Halbleitermedien insbesondere von Smartphones wägen sich in einem Gefühl der Sicherheit. Wieso sollte denn auch solch ein benutzerfreundliches, praktisches Gerät irgendeine Gefahr für die Informationssicherheit darstellen? Die meisten Anwender von Halbleitergeräten fühlen sich aber fast schon zu sicher und versäumen es, ihr Gerät genauso zu schützen, wie sie dies mit einem Desktop-PC am Arbeitsplatz tun würden. Andere Nutzer wiederum betrachten ihre Mobilgeräte als Erweiterung ihrer selbst und schaffen es nicht, eine klare Trennung zwischen beruflicher und privater Nutzung einzuhalten. Beispielsweise laden sie sich bestimmte Apps auf ein Smartphone oder Tablet ihres Arbeitgebers herunter, obwohl diese Apps möglicherweise ein Sicherheitsrisiko darstellen. Mobile Halbleitergeräte wie Smartphones sind anfälliger, als den meisten Besitzern bewusst ist. Zu den möglichen negativen Folgen gehören Hacker-Angriffe, Identitätsdiebstähle, Datenmissbrauch oder die unrechtmäßige Offenlegung von Finanzdaten. In einer CompTIA-Studie von 2008 gaben mehr als die Hälfte der über befragten Informationssicherheitsexperten an, dass die Risiken im Zusammenhang mit Mobilgeräten und auswärtigem Personal im Vergleich zu 2007 gestiegen seien. 6 Wenn Angestellte außerhalb des Büros arbeiten oder mobile Geräte mit sich führen insbesondere, wenn sie mit diesen Geräten über öffentliche Netze auf das Internet zugreifen, besteht die erhöhte Gefahr eines Datendiebstahls oder -verlusts. Unternehmen müssen ihr Personal hinreichend darüber aufklären, wie Tablet- PCs und andere tragbare Geräte sachgemäß zu handhaben sind. Dazu gehören sichere Kennwörter, die Datenverschlüsselung und weitere Methoden zur Abwehr potenzieller Datendiebe. 6 Al Sacco, Six essential Apple iphone security tips, PC World, 12. Oktober 2008, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 8

9 Ein zusätzliches und oftmals übersehenes Sicherheitsrisiko von Halbleitermedien ist die schiere Menge an Geräten, die sich im Umlauf befinden. Smartphones haben häufig eine kurze Lebensdauer von zwei Jahren oder weniger und ihre Besitzer tauschen sie regelmäßig gegen neuere Modelle mit höherer Geschwindigkeit und ausgeklügelten Technologien ein. Das heißt, in nur wenigen Jahren könnten sich Unternehmen einer sehr großen Zahl an ausgemusterten SSD-Geräten gegenübersehen, die nicht mehr benötigt werden, aber bei unsachgemäßer Entsorgung ein Sicherheitsrisiko darstellen. Unternehmen müssen rechtzeitig planen, wie sie ihre Halbleitergeräte (Smartphones, Tablets, USB-Laufwerke usw.) auszumustern und zu bereinigen gedenken, wenn diese nicht mehr funktionstüchtig sind. Im Dezember 2010 veröffentlichte die ENISA (European Network and Information Security Agency) einen Aufsatz zum Thema Smartphone-Sicherheit, der die zehn wichtigsten Risiken von Smartphones (für die berufliche und private Nutzung) erläuterte und verschiedene Empfehlungen gab, um diesen Risiken vorzubeugen. Viele der genannten Risiken treffen auch auf Tablet-Anwender zu, da die verwendete Technologie und Nutzungsweise der Geräte sich ähnelt. Zu den größten Gefahren laut ENISA-Bericht gehören: 7 Datenlecks: Ein Angreifer verschafft sich Zugang zu den Daten eines verlorenen oder gestohlenen Geräts. Unsachgemäße Ausmusterung: Das Gerät wird entsorgt oder einem anderen Benutzer zugewiesen, ohne dass die vertraulichen Daten auf dem Gerät vollständig gelöscht werden, sodass diese Informationen in die falschen Hände geraten können. Unbeabsichtigte Offenlegung von Daten: Viele Anwender sind nicht vertraut mit den Datenschutzeinstellungen der verschiedenen Apps, die sie auf ihren Geräten nutzen. Vertrauliche Daten werden möglicherweise durch eine App übertragen, ohne dass dies dem Benutzer überhaupt bewusst ist. 7 Dr. Giles Hogben, Dr. Marnix Dekker, ENISA, Smartphones : Information security risks, opportunities and recommendations for users, 10. Dezember 2010, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 9

10 Phishing: Ein Datendieb stiehlt mithilfe scheinbar legitimer, aber tatsächlich gefälschter Apps, SMS oder s die Zugangsdaten, Kennwörter oder Kreditkarteninformationen von Benutzern. Spyware: Das Gerät wird Opfer aufdringlicher Software, die von einem Angreifer installiert wird, um mithilfe missbräuchlich erworbener Zugriffsrechte vertrauliche Daten auszuspionieren. Angriffe durch Netzwerk-Spoofing: Ein Datendieb erstellt einen gefälschten Netzwerkzugangspunkt. Wenn die Opfer über diesen auf das Netzwerk zugreifen, kann der Dieb ihre Nachrichten und vertraulichen Daten auslesen und sie für weitere Angriffe (bspw. Phishing) missbrauchen. Überwachung: Eine Person wird über ihr Smartphone oder Tablet-Gerät ausspioniert. Dialer-Programme: Mithilfe von Malware und Premium-SMS-Diensten wird den Opfern Geld gestohlen. Finanz-Malware: Mittels bösartiger Software (Malware) werden Kreditkartennummern und Online-Banking-Zugangsdaten gestohlen oder betrügerische ecommerce- Transaktionen bzw. Aufträge via Online-Banking abgewickelt. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 10

11 Glücklicherweise gibt der ENISA-Bericht auch einige Empfehlungen, wie einzelne Benutzer und Unternehmen insgesamt die Risiken durch Halbleitergeräte minimieren können. Die meisten Gefahren lassen sich durch entsprechende Sicherheitsmaßnahmen und Schulungen innerhalb des Unternehmens lindern. Wichtige Empfehlungen sind: 1. Automatische Sperrung: Das Gerät sollte so konfiguriert werden, dass es sich nach wenigen Minuten ohne Interaktion des Besitzers automatisch sperrt. Auf diese Weise haben es Datendiebe schwerer, an die Informationen des Geräts zu gelangen. 2. Prüfung der Vertrauenswürdigkeit: Vor der Installation oder Verwendung neuer Apps oder Dienste auf dem Smartphone bzw. Tablet sollte sichergestellt werden, dass es sich um eine vertrauenswürdige Anwendung handelt. Unternehmen sollten idealerweise eine weiße Liste mit zulässigen Apps erstellen, die von Angestellten auf ihren Arbeitsgeräten installiert werden dürfen. Dies ist besonders wichtig, wenn die Geräte vertrauliche interne Daten enthalten oder wenn über das Gerät auf das interne Firmennetz zugegriffen werden kann. 3. Vertraulichkeit: Für den Gerätespeicher und sämtliche Wechseldatenträger sollten entsprechende Datenverschlüsselungsmethoden angewandt werden. 4. Sondervorkehrungen für Führungskräfte: Wenn hochrangige Mitarbeiter und Mitarbeiterinnen innerhalb eines Unternehmens mobile Halbleitergeräte nutzen, sind einige zusätzliche Vorkehrungsmaßnahmen erforderlich. Die Geräte von Führungskräften sind besonders gefährdet, von Datendieben entwendet zu werden, da sie oftmals streng geheime Informationen enthalten, die in den falschen Händen einen enormen Schaden für das Unternehmen bedeuten würden. Aus diesem Grund empfiehlt die ENISA folgende Vorkehrungen: Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 11

12 o o o Keine lokalen Daten: Führungskräften sollte es nicht möglich sein, vertrauliche Daten lokal auf dem Gerät zu speichern. Stattdessen sollten diese vertraulichen Daten für Benutzer ausschließlich online über das interne Firmennetz zugänglich sein, am besten über eine App, die keinen Cache (Zwischenspeicher) nutzt. Dadurch sind die geheimsten Daten eines Unternehmens nur einem kleinen Personenkreis innerhalb des Firmennetzes zugänglich, statt dass sie über verschiedenste mobile Geräte verteilt abgerufen werden. Verschlüsselungssoftware: Während viele Unternehmen ihre hochvertraulichen s bereits verschlüsseln, sollte dies auch auf VOIP-Anrufe und SMS ausgeweitet werden, um vertrauliche Gespräche vollständig zu schützen. Periodische Bereinigung: Smartphones und Tablets können regelmäßig von Daten bereinigt (mittels sicherem Löschen) und mit einem speziell dafür vorgesehenen und getesteten Speicherabbild neugestartet werden. Während diese periodische Speicherbereinigung die Menge an vertraulichen Daten auf dem Gerät zum Zeitpunkt ihrer Anwendung minimiert, kann sie allerdings die vollständige Datenträgerbereinigung bei der endgültigen Ausmusterung des Geräts nicht ersetzen. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 12

13 5. Ausmusterung: Bevor ein funktionsuntüchtiges oder nicht mehr benötigtes Smartphone oder Tablet-Gerät ausgemustert, entsorgt oder zum Recycling gegeben wird, sollte sein Speicher vollständig bereinigt werden. Laut einer aktuellen Studie 8 ist eine der zuverlässigsten Methoden zur Bereinigung von Halbleitermedien die vollständige Verschlüsselung der Laufwerksinhalte, gefolgt von der Löschung des zugehörigen Schlüssels aus dem Speicher. Dadurch sind die Inhalte des Laufwerks quasi dauerhaft verschlüsselt, da sie ohne den zugehörigen Algorithmus von niemandem entschlüsselt und wiederhergestellt werden können. Das Laufwerk kann sodann mit einem Disintegrator physisch vernichtet werden. Die größte Herausforderung bei der sicheren Ausmusterung von Halbleitergeräten besteht in der Tatsache, dass selbst nach einem sorgfältigen Löschvorgang eine gewisse Datenmenge auf einem SSD (mit etwas Mühe) wiederhergestellt werden kann, sogar ohne Kenntnis der Verschlüsselungsalgorithmen. Diese Schlüssel bieten also auch keinen hundertprozentigen Schutz, sondern wurden bereits vielfach von Hackern geknackt. Andere Schlüssel wiederum besitzen Hintertürchen, die leicht ausgenutzt werden könnten. 8 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 13

14 Schlussfolgerung Halbleitermedien wie Smartphones und Tablets werden nach und nach zum festen Bestandteil des unternehmerischen Arbeitsalltags. Angesichts von mehr als 100 Mio. weltweit verkauften Smartphones im Jahre 2010 und zu erwartenden 200 Mio. verkauften Tablets pro Jahr bis 2014, müssen Unternehmen ihre Sicherheitsprotokolle entsprechend anpassen und den individuellen Risiken dieser leistungsstarken, tragbaren Geräte entgegenwirken. Neben den Sicherheitsanforderungen dieser überaus mobilen und vielseitigen Geräte besteht die größte Herausforderung dieser neuen Medien darin, die enthaltenen Daten bei Bedarf zuverlässig zu löschen. Herkömmliche Methoden zum sicheren Bereinigen von Festplattenlaufwerken (HDDs) versagen bei diesen mikrochipbasierten Halbleiterlaufwerken (SSDs), die sich in Smartphones, Tablets und vielen Laptops finden. Unternehmen sollten nicht nur vorbildliche Sicherheitsmaßnahmen während der Nutzung derartiger Geräte definieren, sondern außerdem ihre Ausmusterungs- und Entsorgungspläne überdenken. Anderenfalls erweisen sich ihre vertraulichsten Unternehmensdaten am Ende möglicherweise als mobiler, als es dem Unternehmen recht sein kann. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 14

15 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt inzwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 15

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

stärkeres Kundenvertrauen Whitepaper

stärkeres Kundenvertrauen Whitepaper Maßnahmen für mehr Informationssicherheit und stärkeres Kundenvertrauen intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit

Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Der Fall Bin

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

die Sicherheit Ihrer Informationen? Whitepaper

die Sicherheit Ihrer Informationen? Whitepaper Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten Allensbacher Kurzbericht 8. November 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten 2 Millionen Personen gehen inzwischen mobil ins Internet Mobile Internetnutzer zeigen

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

zurück in Ihr Unternehmen? Whitepaper

zurück in Ihr Unternehmen? Whitepaper Gehört die Datenvernichtung wieder zurück in Ihr Unternehmen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Strasse 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Gehört

Mehr

Auszug ACTA 2015. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de

Auszug ACTA 2015. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Einsatz von Mobilgeräten und Apps im Gesundheitswesen Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen. Claudia Dubrau, Geschäftsführerin AGOF e. V.

Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen. Claudia Dubrau, Geschäftsführerin AGOF e. V. Auf Schritt und Tritt im mobilen Netz Der digitale Wandel und seine Folgen Claudia Dubrau, Geschäftsführerin AGOF e. V. Arbeitsgemeinschaft Online-Forschung (AGOF) e. V. Seit 2002 Erforschung der Nutzung

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Auszug ACTA 2014. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de

Auszug ACTA 2014. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH Mobiles Internet: Company Chancen Overview und Herausforderungen Business Unit Communications 2 Zahlen & Fakten Dienstleister für IT, Telekommunikation

Mehr

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen Allensbacher Kurzbericht 19. Dezember 2014 ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen 31 Millionen Personen gehen inzwischen mobil ins Internet. Mobil genutzt werden vor

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

securitynews: Kostenlose App für mehr Sicherheit im Netz

securitynews: Kostenlose App für mehr Sicherheit im Netz Ein Projekt vom Institut für Internet-Sicherheit: securitynews: Kostenlose App für mehr Sicherheit im Netz Kostenlose App vom Institut für Internet- Sicherheit Aktuelle Sicherheitshinweise für Smartphone,

Mehr

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch Inhaltsverzeichnis 1. Einleitung 2. Systemanforderungen 3. Technische Beschreibungen 4. Installation der DUO-LINK App 5.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick.

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick. Onlineaccess Kartenverwaltung und mehr Sicherheit per Mausklick. Alle Daten online verfügbar. Dank dem kostenlosen Onlineaccess haben Sie die Möglichkeit, Ihre Cornèrcard in einem geschützten persönlichen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr