Unabhängige Prüfung ganzheitliche Optimierung
|
|
- Klemens Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1
2 Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen. 2 /39
3 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 3 /39
4 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 4 /39
5 Einführung / Überblick Definition Definitionen von Mobile Computing > Taking a computer and all necessary files and software out into the field. [1] > Being able to use a computing device even when being mobile and therefore changing location. Portability is one aspect of mobile computing. [2] > etc. Mobile Computing besteht aus drei wesentlichen Bestandteilen mobile Kommunikation mobile Hardware mobile Software Es gibt vielfältige Arten von mobilen Endgeräten > Notebook, Handys, Tablets, Smartphones etc. [1] U.S. DEPARTMENT OF THE INTERIOR [2] MobileMAN GLOSSARY 5 /39
6 Einführung / Überblick Entwicklung Handys und PDAs haben sich zu Smartphones oder Tablets entwickelt In einem Smartphone oder Tablet werden die Funktionen von verschiedenen Endgeräten kombiniert wie z.b.: > Telefonie > Textnachrichten ( , SMS, IM etc.) > Termin-/Kalenderfunktionen > Internet surfen > etc. 6 /39
7 Einführung / Überblick Privates Nutzungsverhalten ARD/ZDF-Onlinestudie 2013 [1]: > Mobile Endgeräte wie z.b. Smartphones oder Tablets lösen stationäre Geräte zunehmend ab. Aktuell besteht der größte Zuwachs bei Tablets. > Smartphones werden beispielsweise am häufigsten für Instant Messaging, Soziale Netzwerke sowie zum Abrufen von Nachrichten verwendet (siehe Abbildung rechts) [1] ARD/ZDF-Onlinestudie 07-08/ /39
8 Einführung / Überblick Überlappung von privater sowie geschäftlicher Nutzung Eine Studie der IDG Global Solutions (IGS) [1] hat ergeben, dass sich private sowie geschäftliche Nutzung von mobilen Endgeräten zunehmend überschneiden Dies wird ebenfalls von verschiedenen Umfragen der BITKOM [2] bestätigt: > Fast drei Viertel (71 Prozent) aller Berufstätigen in Deutschland nutzen privat angeschaffte Geräte wie Computer und Handys für ihre tägliche Arbeit > 27 Prozent aller deutschen Unternehmen geben an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben Das Thema Bring Your Own Device (BYOD) gewinnt immer stärker an Bedeutung [1] IDG Mobile 2013 Survey 07/ [2] BITKOM 04/ /39
9 Einführung / Überblick Nutzungsverhalten im Unternehmensumfeld Laut einer IDG Global Solutions (IGS) [1] Studie, wird z.b. ein Smartphone für folgende Aufgaben verwendet: [1] IDG Mobile 2013 Survey 07/ /39
10 Einführung / Überblick Zugriff auf Unternehmensdaten Innerhalb des Unternehmens werden Smartphones oder Tablets immer häufiger dafür verwendet sensitive sowie vertrauliche (Unternehmens)Daten zu übertragen und zu verarbeiten Rund jeder dritte Beschäftigte (32 Prozent) greift von unterwegs auf die IT seines Arbeitgebers zu [1] 15 Prozent der Beschäftigten nutzen den mobilen Zugriff auf unternehmensspezifische Anwendungen [1] Oft werden die mobilen Endgeräte in den IT-Sicherheitssystemen, Richtlinien und Prozessen der Unternehmen entweder nicht oder nur unzureichend betrachtet > Mangelnde Sicherheitsrichtlinien/-strategie > Mangelnde technische Lösungen zum Management der mobilen Endgeräte > Mangelhafte Sensibilität der Benutzer > etc. [1] BITKOM 07/ /39
11 Einführung / Überblick Mobile Bedrohungen: Betriebssystem (1) Mobile Vulnerabilities auf Basis des zweimal jährlich erscheinenden IBM XForce Trend and Risk Reports [1] vom September 2011 [1] IBM X-Force Trend and Risk Report 09/ auf Seite /39
12 Einführung / Überblick Mobile Bedrohungen: Betriebssystem (2) Android ist laut dem aktuellen Mobile Threat Report Q [1] von F-Secure sowie dem Mobile Security Report February 2014 [2] von McAfee mit Abstand am häufigsten von mobiler Malware betroffen. [1] F-Secure Mobile Threat Report Q3/ [2] McAfee Mobile Security Report 02/ /39
13 Einführung / Überblick Mobile Bedrohungen: Ausprägungen und Motivation In dritten Quartal 2013 wurden neue mobile Bedrohungsfamilien und -varianten entdeckt (Abb. links), die in erster Linie finanziell motiviert sind (Abb. rechts) [1] [1] F-Secure Mobile Threat Report Q3/ /39
14 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 14 /39
15 Bedrohungsszenarien Physische Bedrohungen Verlust oder Diebstahl des Smartphones > Materieller Schaden Smartphone muss neu beschafft werden > Immaterieller Schaden Verlust von sensiblen personenbezogenen Daten Verlust von kritischen Unternehmensdaten In einer aktuellen Studie aus Großbritannien wurde ermittelt, dass annähernd 10 Millionen mobile Geräte mit sensitiven Geschäftsinformationen im Jahr 2013 in UK von Mitarbeitern verloren wurden [1] [1] EE Research UK 03/ /39
16 Bedrohungsszenarien Bedrohungen auf drahtloser Kommunikationsebene Passive Angriffe auf die drahtlose Datenkommunikation > Abhören von sensiblen Daten mit schwacher oder keiner Verschlüsselung Verwendung von nicht Vertrauenswürdigen drahtlosen Übertragungskanälen (z.b. Hotspots, Hotel WLAN, Netzwerke auf Konferenzen) GSM Mobilfunknetz Gesetzliche Telefonüberwachung Aktive Angriffe auf die drahtlose Datenkommunikation > Umleitung der Datenkommunikation Routing Angriffe (z.b. DNS Manipulation) > Man-in-the-middle Angriffe WLAN (z.b. Hotspots, Hotel WLAN) GSM Mobilfunknetz Gesetzliche Überwachungsmaßnahmen 16 /39
17 Bedrohungsszenarien Bedrohungen auf Softwareebene Ausnutzen von Schwachstellen im Betriebssystem sowie in Apps > Schwachstellen innerhalb des Betriebssystems sowie der Apps können für schadhafte Zwecke missbraucht werden (z.b. Zugriff auf sensible Daten, Anhalten von Diensten) Einfangen von Malware (Schadsoftware) > Ausführen von schadhaften Aktionen ohne Wissen des Benutzers. Dazu zählen z.b. folgende Malware-Kategorien: Trojan horse Spyware Backdoor etc. Bedrohungen der Privatsphäre durch vertrauenswürdige Apps > Vertrauenswürdige Apps sammeln außerhalb des notwendigen Funktionsumfangs sensitive Informationen (z.b. Lokation, Kontaktliste) 17 /39
18 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 18 /39
19 Angriffe in der Praxis Physische Angriffe Verschlüsselung der Daten (Vergleich mobile Betriebssysteme) Betriebssystem Vollverschlüsselung (FDE) ios >= 4 Ja (standardmäßig) Android Nein Android >= 3 Ja (optional) Blackberry OS >= 4.2 Ja Windows Phone 7.5 Refresh Nein Windows Phone 8 Ja (Bitlocker) 19 /39
20 Angriffe in der Praxis Physische Angriffe Bedrohungsszenario: Klau des Smartphones Angriffsmöglichkeiten: > iphone Jailbreak und Zugriff auf unzureichend geschützte Entries in der Keychain Aktuell: iphone 4 mit IOS sowie iphone 4S - 5C mit ios Zugriff auf den Passcode über das Ausnutzen einer Schwachstelle im iphone Betroffen ist ios bis einschließlich zur aktuellen Version 7 sowie das iphone bis einschließlich Version 4 > Android Cold-Boot -Angriff auf Speicherinhalte des Arbeitsspeichers (RAM) mit FROST Brute-Force -Angriff zur Ermittlung des Android Passcodes Ab Android Version 4.0 Nach 5 fehlerhaften Passcode-Eingaben muss 30 Sekunden gewartet werden 20 /39
21 Angriffe in der Praxis Physische Angriffe - Beispiel ios Angriff: Jailbreak und Ausnutzen einer Sicherheitslücke > Unzureichend geschützte Entries [1] in IOS (links) > Zugriff auf den Passcode durch Sicherheitslücke im Boot-Code [2] des iphone 4 unter ios 7 (rechts) [1] Frauenhofer SIT 12/ [2] Heise Security 12/ /39
22 Angriffe in der Praxis Physische Angriffe - Beispiel Android Angriff: Cold Boot > Zugriff auf verschlüsselte Android-Geräte [1] [1] Universität Erlangen-Nürnberg /39
23 Angriffe in der Praxis Physische Angriffe - Beispiel Android Angriff: Brute Force > Ermittlung des Android Passcodes durch einen Brute Force Angriff über ein Arduino Leonardo Board [1] [1] InfoSecSee 01/ /39
24 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Bedrohungsszenario: Aktiver Angriff auf die WLAN-Kommunikation Angriff: Man-in-the-middle mit Hilfe eines Rouge Access Points > Smartphones fragen automatisch nach bekannten Access Points (SSID) > Ein Angreifer kann diese Information nutzen, um einen Rouge Access Point mit der gleichen ESSID zu installieren > Das Smartphone verbindet sich automatisch mit dem Rouge Access Point > Der Datenverkehr wird vom Angreifer kontrolliert ( Man-in-the-middle ) Live-Demo 24 /39
25 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Wikipedia contributors, 'GSM', Wikipedia, The Free Encyclopedia, 25 February 2011, 25 /39
26 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Sicherheitsschwachstellen von GSM > Der Standard Verschlüsselungsalgorithmus (A5/1) gilt schon seit Jahren als zu schwach Die Hardware zum Abhören des GSM Datenverkehrs ist frei verfügbar (OpenSource) und mittlerweile sehr billig > Innerhalb des Mobilfunknetzes nicht erkennbar, da ausschließlich GSM-Verkehr empfangen wird > Aufzeichnung des Datenverkehrs zwischen dem Mobiltelefon und der Basisstation > Die Kosten für die Hardware belaufen sich auf ca. 70,- Euro (Feature Phone) 26 /39
27 Angriffe in der Praxis Angriffe auf drahtloser Kommunikationsebene Bedrohungsszenario: Passiver Angriff auf das GSM Mobilfunknetz Angriff: Abhören des GSM Datenverkehrs > Hardware Motorola C123 > Software osmocombb[1] (OpenSource) [1] osmocombb /39
28 Angriffe in der Praxis Angriffe auf Softwareebene Aktuelle Meldungen aus diesem Jahr [1]: > ios ios7 reduziert Schutz für -Anhänge ( ) Apple stopft Sicherheitslücken in ios, OS X und WLAN-Basisstationen ( ) ios 7.1: Apple stopft zahlreiche Sicherheitslücken ( ) Sicherheitsfirma: ios für Touch- und Keylogger anfällig ( ) etc. > Android Mining-Malware jetzt auch bei Google Play ( ) Android-Trojaner greift massenhaft Textnachrichten ab ( ) Millionenfach installierte Android-Apps schürfen verdeckt Kryptomünzen ( ) etc. [1] Heise Security Online 28 /39
29 Angriffe in der Praxis Angriffe auf Softwareebene Aktuelle Verbreitungsmethoden: > Besuch von infizierten Webseiten > Alternative App-Stores (z.b. über Repacking [1] siehe Abbildung links) > Bot-Netze [1] lookout 2011 Mobile Threat Report auf Seite /39
30 Angriffe in der Praxis Angriffe auf Softwareebene Bedrohungsszenario: Ausspionieren von Smartphone-Benutzern Angriff: Spyware > FlexiSPY [1] > SpyEye [2] [1] Flexispy - [2] Heise Security Online /39
31 Angriffe in der Praxis Angriffe auf Softwareebene Bedrohungsszenario: Finanzieller Schaden Der Trend im Jahr 2013 sind Mobile Banking Trojans [1]: > Mobile Phishing > Stehlen von Kreditkartendaten (siehe Abbildung rechts) > etc. [1] SECURELIST Mobile Malware Evolution: /39
32 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 32 /39
33 Maßnahmen und Konzepte Grundsätzliche Sicherheitsmaßnahmen für Smartphones Apps sollten nur aus vertrauenswürdigen Quellen heruntergeladen werden (keine Verwendung von Drittanbieter-Marketplaces) Absicherung des Smartphones durch ein Passwort (ausreichend komplex), um den Zugriff auf die persönlichen Daten bei einem Verlust/Diebstahl des Geräts zu erschweren Merkwürdige Verhaltensweisen des Smartphones (z.b. unverhältnismäßig hoher Stromverbrauch) als Zeichen für eine mögliche Infizierung mit Schadcode wahrnehmen Regelmäßige Aktualisierung der Firmware sowie der auf dem Smartphone installierten Software 33 /39
34 Maßnahmen und Konzepte Technische Sicherheitskonzepte Beispielszenario A Closed Devices > Die Nutzung im privaten Bereich ist nicht gestattet > Es werden ausschließlich vertrauenswürdige Apps verwendet > Z.B. RIM Blackberry mit entsprechenden Richtlinien (BES) 34 /39
35 Maßnahmen und Konzepte Technische Sicherheitskonzepte Beispielszenario B Bring Your Own Device (BYOD) > Klare Trennung zwischen dem geschäftlichen und privaten Bereich > Herstellerspezifische Lösungen gibt es viele, wie z.b.: BizzTrust (Frauenhofer SIT) Geschäftsanwendungen werden durch sog. Security Domains von privaten Anwendungen getrennt [1] Horizon Mobile (VMware) Geschäftliche und private Anwendungen laufen in getrennten virtuellen Maschinen [2] Enterprise Mobility Suite (Microsoft) [3] Dazu gehört u.a. der Cloud-Dienst Windows Intune Knox (Samsung) [4] Security Enhanced Android (SE Android) + Sicherer Bootloader / HW etc. > Einen umfassenden Leitfaden zu Bring Your Own Device hat die BITKOM ausgearbeitet [4] [1] [2] [3] [4] Dieser beinhaltet nicht nur technische sondern auch rechtliche Anforderungen Frauenhofer SIT ix Ausgabe 04/2012 Schutzhüllen S Heise News 03/ BITCOM Leitfaden BYOD 35 /39
36 Maßnahmen und Konzepte Organisatorische Sicherheitskonzepte Technische Sicherheitskonzepte gewährleisten keinen vollständigen Schutz der Firmendaten auf mobilen Endgeräten Organisatorische Richtlinien ergänzen technische Maßnahmen Organisatorische Richtlinien verdeutlichen den Benutzern die Risiken der Nutzung von mobilen Endgeräten Organisatorische Richtlinien sollten den kompletten Lebenszyklus von mobilen Endgeräten abdecken Beschaffung Betrieb / Nutzung Entsorgung Verlust 36 /39
37 Inhalt 1 Einführung / Überblick 2 Bedrohungsszenarien 3 Angriffe in der Praxis 4 Maßnahmen und Konzepte 5 Fazit 37 /39
38 Fazit Die mobilen Bedrohungen entwickeln sich sehr schnell, vor allem im Smartphone-Bereich Durch den zunehmenden Einsatz im Unternehmensumfeld ergeben sich weitere Bedrohungsszenarien Die aktuell verfügbare Soft- und Hardware vereinfacht die Durchführung von Angriffen Wirksame Maßnahmen können nur umgesetzt werden, wenn für die mobilen Endgeräte technische sowie organisatorische Sicherheitskonzepte vorhanden sind 38 /39
39
1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrMobile Communication Report 2012. Wien, 27. September 2012
Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrOnline-Umfrage. DigiBib-Anwendertreffen WB am 22.11.2011 im hbz
DigiBib mobil Online-Umfrage Roswitha Schweitzer DigiBib-Anwendertreffen WB am 22.11.2011 im hbz Ziele der Umfrage Antworten auf die folgenden Fragen Welcher Bedarf besteht für eine mobile DigiBib? ibib?
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrUnterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint
Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDigitalBarometer 1/2012: Mobiles Internet
DigitalBarometer 1/2012: Mobiles Internet Juni 2012 Studiendesign DigitalBarometer Untersuchungssteckbrief Methodik Grundgesamtheit Auftraggeber Institut Thema telefonische Befragung (CATI) bevölkerungsrepräsentativ,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrMarktentwicklung bei Mobile Commerce-Websites und Apps
Marktentwicklung bei Mobile Commerce-Websites und Apps 13. Mai 2014 Anke Tischler ebusiness-lotse Köln Forum: "Handel im Wandel von Mobile Mobiles Internet 1999 und heute 2 Mobile Nutzer Wer ist das? 52,16
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrSMART MOBILITY SELECT
SMART MOBILITY SELECT SMART MOBILITY SELECT your smartphone / tablet Raiffeisen Informatik / April/Mai 2011 2 Ziele des neuen Produkts Einbindung trendiger, für den Consumer-Bereich entwickelter Smartphones
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrFRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN
Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
Mehr