Einblicke in die Smartphone Technologie

Größe: px
Ab Seite anzeigen:

Download "Einblicke in die Smartphone Technologie"

Transkript

1 Einblicke in die Smartphone Technologie Smartphones haben Sie noch die Kontrolle? [ ] 1

2 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten: Netzwerksicherheit Mobile Endgeräte Penetrationstests Systemabsicherung Kurz: Den bösen Buben den Tag erschweren Infos: 2

3 Agenda Unterschiede und Gemeinsamkeiten von Android und ios (iphone, ipad) Berechtigungen von Apps am Beispiel von Android Schock Und was kann ich jetzt tun!? 3

4 1. Unterschiede und Gemeinsamkeiten von Android und ios (iphone, ipad) 4

5 Zahlen lügen nicht... Android Betriebssystem ios 6 Jahre Alter 6 Jahre Apps über 45 Milliarden App Downloads ca. 40 Milliarden ca. 750 Millionen Nutzer ca. 220 Millionen ca. 62% Marktanteil ca. 18 % ca. 300,- Durchschnittspreis ca. 600,- Und die Sicherheit dieser Systeme? 5

6 F-Secure: Mobile Threat Report 2012 Systemverteilung Art der Schadsoftware Aufgrund der hohen Verbreitung ist Android ein beliebtes Angriffsziel 6

7 Androids Problem Bezugsquellen für Apps sind vielfältig Jeder kann einen AppStore eröffnen Neben dem Google PlayStore unzählige weitere AppStores Keinerlei Regulierung durch Android / Google der AppStores Download von Apps aus beliebigen Quellen (auch Webseiten) Keine einheitlichen Prüfmechanismen für neue Apps Automatisierte Kontrollen neuer Apps vor Veröffentlichung im PlayStore Wer prüft die Apps der anderen Stores? Selbst im PlayStore ist 1 aus 200 Apps (also 0,5 %) Schadsoftware 7

8 Hauptunterschiede Sicherheit uneingeschränkt lasch sehr offen Bezugsquellen App-Kontrollen System itunes App Store restriktiv geschlossen Und dennoch ist Android kein unsicheres System... seine Offenheit, lasche Kontrollen und uneinheitliche Bezugsquellen sind allerdings eine große Schwachstelle 8

9 Was kann ich tun!? Apps nur aus vertrauenswürdigen Quellen beziehen Google PlayStore (https://play.google.com) Amazon AppStore (www.amazon.com/getappstore) F-Droid AppStore (http://f-droid.org) Sich nicht blind auf die Funktion von Sicherheitssoftware verlassen. Ein Virenscanner auf Android hat zum Beispiel kaum messbaren Nutzen eigentlich gar keinen... Vor der Installation den gesunden Menschenverstand nutzen und vor allem die Berechtigungen prüfen! 9

10 2. Berechtigungen von Apps am Beispiel von Android 10

11 Das Popup vor jeder Installation... Fakten: Die hellste LED Taschenlampe Millionen Downloads 5 von 5 Bewertungssternen Positives Kundenfeedback Über Rezensionen Und natürlich (extrem) wichtig: KOSTENLOS! Klasse auf geht s! 11

12 Was sind Berechtigungen? Das nervige Popup vor jeder Installation... ist wichtig! Es fasst zusammen: Was darf eine App und was nicht? Idee In ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen dürfen. Realität Überforderte Anwender, die sich weder mit den Berechtigungen herumschlagen wollen, noch den Sinn dahinter verstehen. 12

13 Berechtigungen Taschenlampen-App (1) (1) Bilder und Videos aufnehmen Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Wird also benötigt, ansonsten leuchtet nichts. Bösartig: Bilder und Videos aus allen Lebenslagen. Noch dazu benötigt die App keine Bestätigung durch den Nutzer. (2) USB-Speicherinhalte ändern und löschen Beschreibung: Alle Inhalte im USB-Speicher oder auf der SDKarte werden dauerhaft gelöscht und der USB-Speicher oder die Karte wird für die Verwendung mit Ihrem Telefon vorbereitet. Für welchen Zweck benötigt eine Taschenlampe den Zugriff auf die SD-Karte oder USB-Speicher? 13

14 Berechtigungen Taschenlampen-App (2) (3) Voller Netzwerkzugriff Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder Daten vom USB-Speicher. Zudem kann die App Bilder und Videos aufnehmen die könnten über diesen Kanal verschickt werden. (4) Telefonstatus und Identität abrufen Gutartig: Bei einem Anruf beendet sich die App selbst bzw. unterbricht ihre Arbeit und merkt sich den aktuellen Zustand. Bösartig: Ermöglicht der App die Erfassung von Telefonnummer, der IMEI oder IMSI. 14

15 Berechtigungen Taschenlampen-App (3) (5) Genauer (GPS-)Standort, ungefährer Netzwerkstandort Beschreibung: Ermöglicht die Ortung über das GPS-Modul, Mobilfunkantennen oder WLAN-Accesspoints Auch hier gilt: Wozu benötigt eine Taschenlampen-App meinen genauen Standort? Alternative: Search Light zu finden im PlayStore 15

16 Analyse des Internetverkehrs Nach dem Start werden folgende Verbindungen aufgebaut: *.doubleklick.net *.flurry.com *.mydas.mobi Doubleklick: Wurde von Google gekauft und wird oft mit Spyware in Verbindung gebracht. Ermöglicht eine Aufzeichnung der angezeigten Werbung und welche angeklickt wurde. Flurry: Sammelt und wertet Daten aus. MyDas: Gehört zu Millennial Media und ist vergleichbar mit Doubleklick. Blendet auf Basis gesammelter Nutzerdaten maßgeschneiderte Werbung ein. 16

17 Wozu die Datensammelwut? Unternehmen / Konzerne Aufbau von detaillierten Benutzerprofilen Personalisierte Werbung Kurz: Ein Handel mit Daten. Ihren Daten! Kriminelle Abgreifen von Bankgeheimnissen (TAN, Kreditkarten) Zugriff auf sensible / privaten Daten Nutznießer dieser Entwicklung ist der Staat Patriot Act in den USA gewährt US-Behörden den Zugriff auf Daten in Facebook, Google und Co. 17

18 Apps die (fast) jeder nutzt (1) WhatsApp Der Ersatz für SMS Extrem hoher Verbreitungsgrad Über 17 Milliarden Nachrichten pro Tag Kostengünstig (0,79 pro Jahr!) Kinderleichte Bedienung Hat sich allgemein durchgesetzt und wird akzeptiert Und die Sicherheit bzw. der Datenschutz? 18

19 WhatsApp Sicherheit & Datenschutz Bis Ende 2012 war es mit einfachen Mitteln möglich Accounts von anderen Anwendern zu übernehmen Bis Mitte 2012 konnte jeder Chat in einem öffentlichen WLAN mitgelesen werden Extrem schlechte Implementierung der Sicherheitslogik Bei jedem Start der App wird das komplette Adressbuch des Smartphones an die WhatsApp Server übertragen Auch die Adressdaten von Kontakten die WhatsApp niemals genutzt haben Was geschieht mit den ausgetauschten Nachrichten? Entsteht im Hintergrund ein riesiger Datenberg mit Nutzerinformationen? 19

20 WhatsApp Upload Telefonbuch (2) Kontaktdaten Upload (1) Anmeldung 20

21 Apps die (fast) jeder nutzt (2) Facebook The Social Network Extrem hoher Verbreitungsgrad Über 25 Millionen aktive Nutzer in Deutschland Über 1,1 Milliarden aktive Nutzer weltweit Kostenlose Nutzung Hat sich weltweit durchgesetzt Und der Datenschutz? 21

22 Facebook Datenschutz Facebook merkt sich alles! Jedes Wort, jedes Bild, jeden Klick Hinter Facebook steckt kein Wohlfahrtsverein, sondern ein knallhartes, gewinnorientiertes Unternehmen Das Kapital sind Ihre Daten! Die Facebook App überträgt ungefragt das Adressbuch eines Smartphones Facebook ermittelt ständig den derzeitigen Aufenthaltsort via GPS oder Netzwerkinformationen (WLANs) Genehmigt sich bei der Installation weitreichende Berechtigungen Auslesen von SMS-Nachrichten, Kontakten, Anrufprotokollen Zugriff auf USB-Speicherinhalte... 22

23 Facebook, was weißt du über mich!? Wolfram Alpha Suchmaschine https://www.wolframalpha.com/input/?i=facebook+report 23

24 Smartphones sind Taschenspione Smartphones Apps sind spannend, bunt und bieten oft einen Mehrwert Blitzer-Warnung, kostenlose Kommunikation, Barcode-Scanner, Fernsehprogramm, Sport-Nachrichten, Zeitvertreib mit Spielen... Aber sie sind auch kleine Taschenspione! Selbst kostenpflichtige Apps sammeln Daten Niemand hat die Kontrolle über seine Daten Und wichtig: Was passiert damit eigentlich!? Fazit: Wir stehen noch ganz am Anfang bei der Frage nach Sicherheit und Datenschutz in Smartphones Problem: Weder Hersteller noch Nutzer wollen etwas ändern... 24

25 3. Schock! Und was kann ich jetzt tun!? 25

26 (1) Informieren. 26

27 (2) Aufklären. 27

28 (3) Alternativen aufzeigen. 28

29 Allgemeine Tipps für Android (1) Zunächst einmal Smartphone entrümpeln! Auf welche Apps kann ich verzichten? Welchen Apps vertraue ich / welchen nicht? Welche Apps verletzen nicht nur meinen Datenschutz, sondern auch den meiner gespeicherten Kontakte? Anschließend bei der Installation neuer Apps auf die Berechtigungen achten 29

30 Allgemeine Tipps für Android (2) Ich bin vollkommen planlos Hilfe!? Apps nicht installieren, die zu viele Berechtigungen einfordern. aspotcat hilft beim Verständnis. Gezielt nach Apps suchen, bei denen Sie selbst festlegen welche Berechtigungen okay sind. APEFS unterstützt diese Möglichkeit Entwickler bieten teilweise Informationen aus welchem Grund Ihre App Berechtigung XY benötigt Vertrauenswürdige Quellen zum Download von Apps nutzen Vergessen Sie das Bewertungssystem und Kommentare in den App Stores Selbst urteilen und nicht der Masse folgen! 30

31 Allgemeine Tipps aspotcat (3) 31

32 Allgemeine Tipps APEFS (4) 32

33 Allgemeine Tipps Entwickler Infos (5) 33

34 Allgemeine Tipps PlayStore (6) 34

35 Allgemeine Tipps Bewertungen (7) Negativbeispiel für positive Bewertungen Keinerlei Funktion Sämtliche Daten werden nach Israel geschickt Trotz Kontaktaufnahme Google entfernt die App nicht Mehr Infos auf dem Blog: Mobiwol Android Firewall Mogelpackung 35

36 Bin ich jetzt sicher!? Ja und Nein Jein Die Tipps helfen gegen die größten Datenschleudern Auf manche Apps wollen / können Sie aber nicht verzichten Wiederum andere Apps beurteilen Sie vielleicht falsch und nutzen Sie mit gutem Gewissen Daten verlassen noch immer ungefragt Ihr Smartphone Kann ich es überhaupt verhindern!? 36

37 Selbstbestimmung (1) Befreiung von den Restriktionen der Hersteller Nennt sich bei ios Jailbreak Wird bei Android rooten gennant Ermöglicht die Veränderung des System und die Installation weiterer Apps Und die Garantie / Gewährleistung? EU-Verordnung 1999/44/CE regelt die Gewährleistung trotz Veränderungen an der Software Ein Schalter ist defekt. Trotz Befreiung darf der Hersteller innerhalb der ersten 6 Monate die Reparatur nicht verweigern Manche Tools ermöglichen das Übertakten der CPU. Nimmt die CPU davon einen Schaden gilt die Gewährleistung nicht 37

38 Selbstbestimmung (2) Installation von Sicherheitstools Firewalls zur Kontrolle von Verbindungen Android: AFWall+ ios: Firewall ip Berechtigungsmanager Android: PDroid, OpenPDroid ios: Protect my Privacy Nebeneffekt: Reduzierter Akkuverbrauch (ca. 15%) Installation von Custom ROM's Vorteile: Aktueller, performanter und offener Entfernt Hersteller-Branding 38

39 Selbstbestimmung Firewalls (3) 39

40 Selbstbestimmung Berechtigungsmanager (4) 40

41 Aber jetzt bin ich sicher!? Ja Fast! Vorausgesetzt: Korrekter Umgang mit den Tools Die Bindung an Apple oder Google (Android) lässt sich allerdings kaum aushebeln Es ist dennoch möglich, allerdings schwierig zu realisieren und macht das Smartphone nahezu unbenutzbar Beide Hersteller sind also weiterhin in der Lage Nutzerinformationen zu sammeln Fazit: Ein sicheres oder gar datenschutzkonformes Smartphone existiert nicht. Wer sich und seine Daten schützen möchte muss dies in eigene Hände nehmen und andere aufklären! 41

42 Vielen Dank für Ihre Aufmerksamkeit! für die Einladung zum Event! Dipl.-Inform. (FH) Tel: Mail: Web: Blog:

Einblicke in die Smartphone Technologie

Einblicke in die Smartphone Technologie Einblicke in die Smartphone Technologie Smartphones haben Sie noch die Kontrolle? [ 23.04.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten: Netzwerksicherheit Mobile Endgeräte

Mehr

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

Ein Blick hinter die»smartphone Kulissen«

Ein Blick hinter die»smartphone Kulissen« Ein Blick hinter die»smartphone Kulissen«Wie sicher ist mein Gerät? Habe ich noch die Kontrolle? [ 11.02.2014 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden zwei Schwerpunkten: Mobile Endgeräte

Mehr

»Horch was kommt von drinnen raus?«

»Horch was kommt von drinnen raus?« »Horch was kommt von drinnen raus?«die»kommunikationsfreudigkeit«mobiler Endgeräte [ 28.01.2015 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden zwei Schwerpunkten: Penetrationstests Webanwendungen

Mehr

Programmierung für Android. Gliederung 1) Der Markt für mobile Geräte. 2) Android aus Anwendersicht. 3) Android aus Entwicklersicht.

Programmierung für Android. Gliederung 1) Der Markt für mobile Geräte. 2) Android aus Anwendersicht. 3) Android aus Entwicklersicht. Programmierung für Android Gliederung ) Der Markt für mobile Geräte 2) Android aus Anwendersicht 3) Android aus Entwicklersicht 4) Programmierung Teil Der Markt für mobile Geräte 2 Smartphone-Nutzer 3

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App?

WDR App KUTTLER DIGITAL VOM 15.05.2015. Woher bekomme ich die WDR App? WDR App Radio hören oder Fernsehen mit dem Smartphone - inzwischen ist das für viele Teil des Multimedia-Alltags. Neben den "allgemeinen Apps", die tausende von Radiostationen in einer einzigen Software

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung... 3 Google Analytics SDK... 3 Google Analytics E-Commerce Tracking... 4 Google Remarketing-TAG für Apps... 4 Google Analytics

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung

Inbetriebnahme des Truma inet Systems. Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Inbetriebnahme des Truma inet Systems Als praktische Ergänzung zur Einbau- und Gebrauchsanweisung Voraussetzungen und Bestandteile des Truma inet Systems Die Truma inet Box die Steuerzentrale des Truma

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Ipad und Bücher. 1. Bücher kaufen und lesen mit itunes-store und ebooks

Ipad und Bücher. 1. Bücher kaufen und lesen mit itunes-store und ebooks Ipad und Bücher 1. Bücher kaufen und lesen mit itunes-store und ebooks Wenn man ein neue ipad hat, sind schon einige Apps ( das sind kleine Programme) vorinstalliert. Es fehlt aber die kostenlose App ibooks.

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Ebenfalls benötigen Sie ein Project online Tenant bzw. einen Test-Tenant, um die Einbindung zu ermöglichen.

Ebenfalls benötigen Sie ein Project online Tenant bzw. einen Test-Tenant, um die Einbindung zu ermöglichen. Ich kann mich noch sehr gut daran erinnern, als ich mich bei Facebook angemeldet habe und meine ersten Facebook-Freunde hinzugefügte. Heute - knapp 3 Jahre später, ist die Benutzung von sozialen Netzwerken

Mehr

Bluefire Reader für ipad & iphone

Bluefire Reader für ipad & iphone für ipad & iphone Verfasser: Marco Hollenstein Erstellt am: 21.11.2010 Status: Freigegeben Freigabe am: 21.11.2010 Freigegeben für: Öffentlich VORWORT II Vorwort Auf der Suche nach einem ebook Reader,

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

! Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit itunes verbindet.!

! Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit itunes verbindet.! Daten von iphone und ipad löschen ipad und iphone ausmisten itunes für Übersicht und erste Aufräumarbeiten Einen ziemlich guten Überblick über die Belegung des Speicherplatzes erhält, wer das ipad mit

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Chancen für regionale Anbieter im Onlinemarketing

Chancen für regionale Anbieter im Onlinemarketing Chancen für regionale Anbieter im Onlinemarketing Lokale Suche 2012 IHK Netzblicke - Robert Seeger Ziele dieses Abends 1. Einführung in die lokale Suche 2.Grundlegende Möglichkeiten aufzeigen 3.Verständnis

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt

Inhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 23 Alle Knöpfe und Schalter

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

WIRELESS PRIVATE CLOUD DRIVE

WIRELESS PRIVATE CLOUD DRIVE WIRELESS PRIVATE CLOUD DRIVE Kurzanleitung DN-7025 Packungsinhalt 1 x Private Cloud Drive 1 x USB-Ladekabel 1 x Kurzanleitung Tasten und LED-Anzeige: Power-Taste (Ein/Aus) Internet Internet LED LED - Orange

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

Allgemeine Fragen zum Digitalabo

Allgemeine Fragen zum Digitalabo Allgemeine Fragen zum Digitalabo 1. Was ist das Digitalabo? Das Digitalabo vereint auf verschiedenen digitalen Wegen die Schwäbische Zeitung. Es unterteilt sich in 3 verschiedene Angebote, die wir speziell

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com

Mehr

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam!

Social Media. Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! Social Media Mehr Wissen, mehr Kunden, mehr Umsatz und nie mehr einsam! MANDARIN MEDIEN Business Websites E-Commerce Performance Marketing Video & Animation Mobile Application Fakten: 500+ Projekte 20

Mehr

installieren KAPITEL 3

installieren KAPITEL 3 KAPITEL 3 installieren Ähnlich wie es für PCs Tausende verschiedene Programme gibt, wird auch der Markt für Apps immer umfangreicher und zugleich unübersichtlicher. So ziemlich jedes erdenkliche Thema

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Apple- und Android-Endgeräte

Apple- und Android-Endgeräte HP-Prüfungstrainer + App mit integriertem Studentenportal für Apple- und Android-Endgeräte Inhalt Hallo liebe Paracelsus-Studenten,... Welche Funktionen gibt es in der neuen App genau?... Das Hauptmenü...

Mehr

Geld verdienen mit dem Smartphone - WiFi und Funkmasten "Mapping"

Geld verdienen mit dem Smartphone - WiFi und Funkmasten Mapping Geld verdienen mit dem Smartphone - WiFi und Funkmasten "Mapping" Wenn das GPS streikt so gibt es nur die Möglichkeit Handypositionen durch nahegelegene WiFis und/oder Mobilfunkmasten zu orten. Um diese

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

Mein Name ist Franz Liebing ich bin Internet Unternehmer und helfe Unternehmern bei der besseren Außendarstellung Ihrer Firma und dabei, wie Sie mehr Umsatz über das Internet generieren. Sicherlich hat

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Status Quo. 1 Ca. 3.000.000 Apps sind auf dem Markt verfügbar 1 2 3 4 5 Bildschirmanzeige ist nur eine optisch.

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit

Mehr

1. Starte die gewünschte Browseranwendung durch Klick auf den Screenshot.

1. Starte die gewünschte Browseranwendung durch Klick auf den Screenshot. Benutzerhinweise zur digitalen Datenaufnahme Mit den von Esri kostenfrei bereitgestellten Anwendungen zur digitalen Datenaufnahme kannst du Daten am Computer oder direkt im Gelände mit mobilen Geräten

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps GDI - Gesellschaft für Datentechnik und Informationssysteme mbh Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps Inhaltsverzeichnis 1. Inhalt... 2 a. GDI Zeit-App... 2

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei MIAMED! AMBOSS ist das revolutionäre Lernprogramm und Nachschlagewerk für Medizinstudierende ab dem ersten klinischen Semester. MIAMED ist

Mehr

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin

Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Trends im Mobile Marketing Theater und Netz, 3.5.2014, Berlin Heike Scholz Herausgeberin Autorin Speakerin Dozentin Mobile Business Consultant >20 Jahre Berufserfahrung 2005 2013 Smartphones sind zentrales

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

iphone Habimat (Adapter - Lösung)

iphone Habimat (Adapter - Lösung) HABIMAT Bedienungsanleitung iphone Habimat (Adapter - Lösung) V2.0/1012 iphone Habimat Seite 1 «Habimat-App» im Ueberblick Die iphone App «Habimat» ermöglicht die komfortable Datensynchronisation zwischen

Mehr

WhatsApp: Was muss ich wissen?

WhatsApp: Was muss ich wissen? https://www.juuuport.de/main_posts/view/index/122/ WhatsApp: Was muss ich wissen? Informationsstand des Artikels: 10. August 2015. Messenger scheinen die SMS auf Smartphones endgültig abgehängt zu haben.

Mehr

App-Berechtigungen und Ihre Bedeutung

App-Berechtigungen und Ihre Bedeutung App-Berechtigungen und Ihre Bedeutung IHRE KONTEN KONTEN ERSTELLEN UND PASSWÖRTER FESTLEGEN Ermöglicht der App, die Kontoauthentifizierungsfunktionen des Konto-Managers zu verwenden, einschließlich der

Mehr

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App?

Vorwort. Was ist afs Business Address? Wer benötigt diese App? Was kostet diese App? Inhaltsverzeichnis Vorwort... 3 Was ist afs Business Address?... 3 Wer benötigt diese App?... 3 Was kostet diese App?... 3 afs Business Address installieren *... 4 Variante 1: Im Play Store suchen... 4

Mehr

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Ergebnisse Mobile Payment Befragung 2015 Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Zielgruppe Umfragedaten: Onlinebefragung über Facebook-Seite von Barcoo Zeitraum:

Mehr

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Webinar Mit Sonja Welzel & Kai Morasch In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Ihre Herausforderungen als Webinar-Manager Ihre Herausforderungen als Webinar-Manager

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

E-Mail-Login für Lernende der FREI'S Schulen

E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

SCHULUNG WINDOWS 10. Installieren & Technik & Praxistipps. Lutz Löscher Admin vhs Universitätsstadt Marburg

SCHULUNG WINDOWS 10. Installieren & Technik & Praxistipps. Lutz Löscher Admin vhs Universitätsstadt Marburg Was muss beachtet werden beim Installieren und Arbeiten mit W 10? (Stand: 26.01.2016) SCHULUNG WINDOWS 10 Installieren & Technik & Praxistipps Lutz Löscher Admin vhs Universitätsstadt Marburg Diese Präsentation

Mehr