Sicherheitseinstellungen für Smartphones

Größe: px
Ab Seite anzeigen:

Download "Sicherheitseinstellungen für Smartphones"

Transkript

1 Sicherheitseinstellungen für Smartphones

2 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6 5. Virenscanner Kostenfalle In-App-Käufe Kostenfalle Datentarife WLAN, Bluetooth und mobile Hotspots Jailbreak, Root und gesperrte Smartphones Datenverschlüsselung Verkaufen, Verschenken & Verborgen Smartphone-Finder: finden oder sperren Das kindersichere Smartphone 17 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: Motorola Nexus 6 Betriebssystem: Android 5.1 Android ist eine eingetragene Marke von Google Inc. Motorola ist eine eingetragene Marke von Motorola Mobility, Lenovo Company. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

3 2 1. Doppelt hält besser: Passwortschutz am Smartphone Mittlerweile gibt es bei jedem Smartphone die Möglichkeit das Gerät mittels Passwort zu schützen. Die meisten Smartphones bieten zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Smartphones bzw. der Daten bei. Je nach Nutzungsgewohnheiten kann die Sperrzeit individuell festgelegt werden von einer automatischen Bildschirmsperre nach 10 Sekunden bis hin zu mehreren Minuten. Jedoch sollte darauf Acht gegeben werden, dass die Eingabe des Entsperrmusters oder codes unauffällig erfolgt. Viele Sicherheitsangriffe sind überraschend trivial, eine weit verbreitete Methode des Hackings ist das Abschauen oder Abfotografieren von Zugangsdaten und Passwörtern oder deren Eingabe ( Visual Hacking ). Besonders auf öffentlichen Plätzen, in dicht gedrängten Verkehrsmitteln oder bei neugierigen Sitznachbarn im Flugzeug sollten Nutzerinnen und Nutzer vorsorglich achtsam sein. Bei der Bildschirmsperre von Android-Smartphones gibt es für gewöhnlich mehrere Möglichkeiten: Musterentsperrung PIN-Eingabe Passwort-Eingabe Optional: Gesichtserkennung (Face Unlock) Die Gesichtserkennung hat die niedrigste Sicherheitsstufe. Hierbei scannt das Smartphone das Gesicht, ein Blick in die (eingeschaltete) Kamera reicht aus. In der Praxis können aber beispielsweise schlechte Lichtverhältnisse rasch zu einer Nicht- Erkennung und somit zu keiner Entsperrung führen. Bei dieser Art der Bildschirmsperre wird daher zusätzlich auch ein PIN-Code verwendet, damit bei Nicht- Erkennung das Gerät zumindest per PIN entsperrt werden kann. Mittlerweile gibt es bei Face Unlock erweiterte Einstellungen, mit denen zusätzliche Aufnahmen getätigt werden können um diese Funktion zuverlässiger zu machen. Die Musterentsperrung ist vor allem bei Smartphones eine sehr beliebte Methode zum Schutz des Endgerätes. Die Musterentsperrung bewegt sich als Sicherheitsvorkehrung im mittleren Bereich, da diese leicht beobachtet oder nachvollzogen werden kann. Das Muster wird meistens auf einer 4 x 4-Punkte-Matrix als Verbindungslinie von mindestens vier Punkten festgelegt. Zum Entsperren muss auf dem Touchdisplay die vorher festgelegte Linie nachgefahren werden. Einige Smartphones bieten zusätzlich die Möglichkeit, dass Muster beim Entsperren des Smartphones nicht sichtbar zu machen (die Verbindungslinien nicht anzuzeigen). Diese Einstellung sollte unbedingt gewählt werden, da sie es für Fremde erschwert das Muster zu erkennen.

4 3 Die PIN-Eingabe ist der Klassiker beim Passwortschutz. Je nach Schwierigkeitsgrad der Zahlenkombination bietet sie mittlere bis hohe Sicherheit. Die Passworteingabe weist die höchste Sicherheitsstufe auf, besonders wenn eine Zahlen-, Buchstaben- und Sonderzeichenkombination verwendet wird. Um komplizierte Passwörter nicht zu vergessen, bieten sich die Anfangsbuchstaben eines einprägsamen Merksatzes an. Beispielsweise ergäbe sich das Passwort ImgÄ&b1970g aus dem Merksatz Ich mag Äpfel & bin 1970 geboren. Bildschirmsperre bei Android-Smartphones: Einstellungen Sicherheit Displaysperre Muster bei Mustersperre unsichtbar machen Einstellungen Sicherheit Muster sichtbar machen deaktivieren

5 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten unbedingt durchgeführt werden, denn Software-Updates enthalten kleine Systemverbesserungen: sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Die meisten Smartphones haben eine Funktion, die automatisch auf Software-Aktualisierungen überprüft. Software-Updates: Einstellungen Über das Telefon Systemupdates 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Smartphoneverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Hierfür können beispielsweise die Daten per USB-Kabel auf den PC übertragen werden. Ebenso gibt es die Möglichkeit mit einem oder mehreren Google-Konten verknüpfte Daten über den Android Backup Service zu sichern. Eine weitere Möglichkeit ist die Synchronisation und Datensicherung mittels eines Cloud-Dienstes. Das birgt gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und - sicherheit bedacht werden.

6 5 Synchronisierung von Smartphone und PC: Einstellungen Speicher Einstellungen USB-Verbindung (Pc) (Verbinden Sie vorher das Smartphone per USB-Kabel mit dem Pc) Datensicherung über Google-Cloud: Einstellungen Sichern & Zurücksetzen Meine Daten sichern

7 6 4. Apps! Nur, wie richtig? Ein Smartphone ohne Apps ist wie Winter ohne Schnee. Jedoch können die kleinen Anwendungen genutzt werden um in Smartphones und somit auch an sensible Daten zu gelangen: solche schädlichen Apps heißen Malware. Ebenso gibt es aber auch Apps die über Hintertüren oder (zu) viele Zugriffsberechtigungen Schindluder treiben können. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann jedoch das Sicherheitsrisiko minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Bei Android können Apps auch aus anderen und somit fremden Quellen bezogen werden. Diese Möglichkeit der Installation von fremden, also Nicht-Playstore-Anwendungen, kann komplett deaktiviert werden. Beim Google Playstore kann in den Einstellungen der Filter für Inhalte aktiviere werden. Hier wird über eine Inhaltsfilterung der Zugriff auf Apps beschränkt, die heruntergeladen werden können (z.b. Apps welche Standortdaten der Nutzerinnen und Nutzer sammeln). Sperre unbekannter Quellen: Einstellungen Sicherheit Unbekannte Herkunft

8 7 Schlechte Apps zurückgeben! Ein weiterer Vorteil des Kaufes über den Google Playstore Store ist das Rückgaberecht. Beim Google Playstore kann eine App innerhalb von zwei Stunden ab dem Erwerb problemlos und unbürokratisch zurückgegeben werden; hierfür müssen Nutzerinnen und Nutzer unter dem Menüpunkt Mein Konto die entsprechende App auswählen und anschließend auf Erstattung klicken. Ist die Rückgabefrist abgelaufen, gibt es die Schaltfläche Erstattung nicht mehr. Danach ist nur noch eine Deinstallation der App möglich. Allenfalls können sich Nutzerinnen und Nutzer noch direkt an die App-Entwicklerinnen und Entwickler wenden, die Kontaktdaten sind auf der jeweiligen Detailseite der App im Google Playstore zu finden. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Deaktivierung von GPS-Daten-Übermittlung: Einstellungen Standort

9 8 Achtung: Bei einigen Smartphones reicht es aber nicht, lediglich die allgemeine Positions-Daten-Übermittlung zu deaktivieren. Obwohl die allgemeine Positions-Daten- Übermittlung abgedreht ist, kann es dennoch sein, dass weiterhin der eigene Aufenthaltsort bekannt gegeben wird: und zwar beim Aufnehmen und Versenden von Fotos ( Geo-Tagging ). Ein Geotag, ist das automatische Einbetten des Standorts zum Zeitpunkt der Aufnahme in die Fotodatei. Deaktivierung des Geo-Taggings bei Fotos: Kamera nach rechts swipen Einstellungen Standort speichern Keine automatischen App-Aktualisierungen & nur WLAN für Aktualisierungen! Die automatische App-Aktualisierung sollte deaktiviert werden. Werden App-Updates ausgerollt, kann es durchaus sein, dass beispielsweise weitere oder neue Nutzungsrechte von der App verlangt werden. Es empfiehlt sich, zumindest überblicksartig die Updates im Blick zu haben. Möchten Nutzerinnen und Nutzer das tun, gleichzeitig aber nicht manuell nach neuen App-Updates suchen müssen, sollte die Benachrichtigungsfunktion aktiviert werden. Diese informiert, wenn ein neues Update bereitsteht. Entscheiden sich Nutzerinnen und Nutzer trotzdem für die automatische Aktualisierung, sollte die Funktion nur über WLAN aktiviert werden; ansonsten können solche Hintergrundaktualisierung das eigene Datenvolumen strapazieren und im schlimmsten Fall Zusatzkosten verursachen.

10 9 Automatische App-Aktualisierung: Google Playstore nach rechts swipen Einstellungen Apps werden automatisch aktualisiert Automatische App-Aktualisierung: Google Playstore nach rechts swipen Einstellungen Apps werden automatisch aktualisiert

11 10 5. Virenscanner Wenn das Smartphone intensiv genutzt wird, viele Apps runtergeladen oder auch Online-Banking verwendet wird, sollten Nutzerinnen und Nutzer die Anschaffung einer Sicherheits-App andenken. Virenschutzprogramme durchsuchen das Smartphone nach Infektionen aller Art (Viren, Würmer und Trojaner) blockieren und beseitigen diese wenn möglich. Bei Android kann aus dem großen Pool der angebotenen Virenschutzprogramme gewählt werden (z.b. die kostenlose Ikarus mobile.security App für Android). Speziell beim Kauf eines Virenscanners empfiehlt es sich natürlich, besonders aufmerksam und auf die persönlichen Bedürfnisse abgestimmt auszuwählen! Eine Virenschutz-App ist ein guter Ansatz für mehr Sicherheit, aber auch kein Patenrezept! 6. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit, in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen ( In-App-Käufe ), wodurch die Gefahr, unbeabsichtigt Geld auszugeben, steigt. In- App-Käufe können zu einer unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben, um in einem Spiel schneller voranzukommen. Bei Android gibt es hier die Funktion der Authentifizierung für Käufe. Ist diese aktiviert, müssen Nutzerinnen und Nutzer bei jedem Kaufvorgang den entsprechenden Code zur Bestätigung eingeben. Authentifizierung für App-Käufe: Google Playstore nach rechts swipen Einstellungen Authentifizierung für Käufe erforderlich

12 11 7. Kostenfalle Datentarife Viele Smartphone-Nutzerinnen und -Nutzer haben Handyverträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. In vielen Fällen wird nach dem Überschreiten dieses Limits die Internetverbindung gedrosselt, in einigen wird jedes weitere Megabyte extra abgerechnet und das kann teuer werden. Es empfiehlt sich daher, den eigenen Verbrauch im Auge zu behalten. Viele Smartphones haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten. Um ein limitiertes Internet-Paket zu schonen, sollten Updates und Synchronisierungen manuell über verfügbare WLAN- Netzwerke durchgeführt werden. Datenvolumen beschränken: Einstellungen Datenverbrauch Mobilfunklimit festlegen

13 12 Hintergrundsynchronisation deaktivieren: Einstellungen Datenverbrauch Hintergrunddaten deaktivieren 8. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Smartphone selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist außerdem ein stark reduzierter Akku- Verbrauch.

14 13 WLAN und Bluetooth deaktivieren: Einstellungen WLAN Einstellungen Bluetooth Viele Smartphones mit Datenverbindung bieten die Möglichkeit das Smartphone als WLAN-Router zu verwenden und so beispielsweise als mobiler Hotspot zu fungieren. Die Hotspot-Funktion sollte jedenfalls mit einem Passwort gesichert und ebenfalls nur bei Bedarf aktiviert werden. Sicherheitseinstellungen für WLAN-Hotspot: Einstellungen Drahtlos & Netzwerke Tethering & mobiler Hotspot WLAN-Hotspot

15 14 9. Jailbreak, Root und gesperrte Smartphones Jailbreaking ist das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 10. Datenverschlüsselung Viele Android-Smartphones bieten die Funktion der Datenverschlüsselung für die Micro-SD-Karte wenn eine im Smartphone eingesetzt und in Verwendung ist. Damit können Daten, welche extern also auf der Micro-SD-Karte gespeichert sind, zusätzlich geschützt werden. Hier gibt es oftmals die Möglichkeit die gesamte Speicherkarte oder auch nur einzelne Inhalte zu verschlüsseln. Sollen die Daten noch besser vor Missbrauch geschützt werden, kann eine Datenverschlüsselung für alle Smartphone-Inhalte angedacht werden. Diese Option wird jedoch nicht von allen Smartphones unterstützt. Wird das Smartphone gestohlen oder geht es verloren, sind Konten, Einstellungen, Apps, Musik und Videos nur mit einem vorher festgelegten PIN-Code einsehbar. Die Passwortabfrage zur Entschlüsselung erfolgt bei jedem Einschalten des Gerätes zusätzlich zur SIM- Codesperre. Achtung: Die Verschlüsselung kann nicht rückgängig gemacht werden. Die Verschlüsselung kann nur aufgehoben werden, wenn das Gerät auf den Werkzustand zurückgesetzt wird, wodurch die Daten gelöscht werden.

16 Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Smartphone sind sehr viele persönliche Daten gesammelt. Sollten sich Nutzerinnern und Nutzer dazu entschließen, das Smartphone weiterzugeben oder es zu verkaufen, sollten sie das Gerät unbedingt in den Werkzustand zurücksetzen. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle vorhandenen Speicher gelöscht werden, also nicht nur der interne Speicher, sondern auch der externe (die Micro-SD-Karte). Hierfür reicht es nicht diese einfach nur zu löschen oder das Smartphone auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich. Auf Werkzustand zurücksetzen: Einstellungen Sichern & zurücksetzen Auf Werkzustand zurück Telefon zurücksetzen

17 Smartphone-Finder: finden oder sperren Die meisten Smartphones bieten die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen. Android unterstützt diese Funktion im Rahmen des Android Geräte-Managers. Ist diese Funktion aktiviert, kann das Smartphone über das Konto beim Hersteller des Smartphones oder das Google-Konto (wenn dieses auf dem Smartphone verknüpft ist) geortet, gesperrt oder die Daten aus der Ferne gelöscht werden. Eine durchaus praktische Funktion ist klingeln lassen, welche einen fünfminütigen Klingelton auf dem Handy startet, der auch im Lautlos-Modus in voller Lautstärke ertönt. Damit dieser Fernzugriff-Service funktioniert muss der Standortzugriff in den Einstellungen erlaubt werden. Ebenso muss der Standortzugriff beim Google-Konto aktiviert werden. Um das Smartphone im Fall des Falles zu orten, müssen sich Nutzerinnen und Nutzer in der Web-App des Android Geräte-Managers mit den Zugangsdaten ihres Google-Kontos einloggen (www.google.com/android/devicemanager). Bietet das eigene Smartphone keine solche Funktion, kann alternativ auf Sicherheitsapps von Drittanbietern (die GPS-Lokalisierung anbieten), zurückgegriffen werden. Bei Lokalisierungsfunktionen gilt es aber zwischen Privatsphäre und Sicherheit abzuwägen! Telefonfinder aktivieren: Google-Einstellungen Sicherheit Remote-Ortung

18 Das kindersichere Smartphone Um ein Smartphone bei Bedarf kindersicher zu machen, sollte das Roaming deaktiviert, die Authentifizierung für App-Käufe eingeschalten, der App-Filter auf jugendfrei gestellt und ebenso Mehrwertdienste gesperrt werden. Falls diese Funktion vom Smartphone unterstützt wird, kann ein Limit für den mobilen Datenverbrauch gesetzt werden. Für eine Nutzung durch jüngere Kinder kann überhaupt das Internet deaktiviert werden (in den Flugmodus wechseln). Eine weitere Möglichkeit ist es ein eigenes kindgerechtes - Nutzerprofil auf dem Smartphone anzulegen; hier ist die Hauptnutzerin oder der Hauptnutzer gleichzeitig Administratorin oder Administrator und kann für jedes weitere angelegte Profil individuelle Einstellungen vornehmen, beispielsweise festlegen, auf welche Apps zugegriffen werden kann oder nicht. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Neues Nutzerprofil anlegen: Einstellungen Nutzer Nutzer hinzufügen Profileinstellungen

19 Sicherheitseinstellungen für Smartphones

20 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 5 5. Kostenfalle In-App-Käufe 7 6. Kostenfalle Datentarife 7 7. WLAN, Bluetooth und mobile Hotspots 8 8. Jailbreak, Root und gesperrte Smartphones 9 9. Datenverschlüsselung Verkaufen, Verschenken & Verborgen Smartphone-Finder: finden oder sperren Das kindersichere Smartphone 12 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: Blackberry Q10 BS: Blackberry Blackberry, BlackBerry Link, BlackBerry World, BlackBerry ID und BlackBerry Protect sind eingetragene Marken von Blackberry Limited. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

21 2 95% aller Österreicherinnen und Österreicher nutzen ein Mobiltelefon. Davon besitzt die Hälfte ein Smartphone, die Tendenz ist stetig steigend. Durch die höhere Verbreitung und das ständig wachsende Angebot an Nutzungsmöglichkeiten wird das Smartphone immer mehr zu einem personalisierten Gerät mit hoch sensiblen Informationen. Persönliche Daten wie z.b. das Adressbuch mit allen Kontakten oder private und geschäftliche -Accounts sind ein best of all jener Daten, die unser Leben bestimmen. Umso mehr gilt es ein paar Verhaltensrichtlinien einzuhalten, die vor allem im Fall eines Verlustes oder Diebstahls hilfreich sind. 1. Doppelt hält besser: Passwortschutz am Smartphone Mittlerweile gibt es bei jedem Smartphone die Möglichkeit das Gerät mittels Passwort zu schützen. Die meisten Smartphones bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN- Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Smartphones bzw. der Daten bei. Die Bildschirmsperre bei BlackBerry schaltet sich nach einiger Zeit automatisch ein, kann aber nicht mit einem Kennwort versehen werden. Bildschirmsperre bei BlackBerry: Einstellungen Sicherheit und Datenschutz Bildschirmsperre Blackberry bietet zusätzlich die Funktion der Gerätesperre, die das Smartphone vor unberechtigter Verwendung schützt. Diese kann mit einem Passwort versehen werden. Bei der Gerätesperre gibt es die Möglichkeit zwischen zwei Passwortarten zu wählen: Gerätekennwort Bildkennwort

22 3 Gerätekennwort bei BlackBerry: Einstellungen Sicherheit und Datenschutz Gerätekennwort Bildkennwort bei BlackBerry: Einstellungen Sicherheit und Datenschutz Gerätekennwort - Bildkennwort Beim Bildkennwort wird zuerst ein Bild ausgewählt und dann eine Zahl. Anschließend wird die Zahl an einer beliebigen Stelle des Bildes platziert. Um die Gerätesperre aufzuheben, muss aus dem erscheinenden Zahlenraster die richtige Zahl an die vorausgewählte Stelle des Bildes gezogen werden.

23 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten unbedingt durchgeführt werden, denn Software-Updates enthalten kleine Systemverbesserungen: sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Die meisten Smartphones haben eine Funktion, die automatisch auf Software-Aktualisierungen überprüft. Software-Updates: Einstellungen Softwareaktualisierung 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Smartphoneverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Hierfür können beispielsweise die Daten per USB-Kabel auf den PC übertragen werden. Ebenso bietet BlackBerry mit der Funktion BlackBerry Link die Möglichkeit das Smartphone mit dem Pc (oder anderen Endgeräten) zu synchronisieren. Hier können Dateien vom Smartphone auf den Computer übertragen und gesichert werden. Somit können die Inhalte einfach verwaltet, geteilt und im Bedarfsfall auch wiederhergestellt werden. Um diese Funktion nutzen zu können, benötigt es eine Anmeldung mit der BlackBerry ID und der Installation von BlackBerry Link auf dem Pc. Synchronisierung von Smartphone und PC: (Smartphone per USB-Kabel mit dem Pc verbinden)

24 5 4. Apps! Nur, wie richtig? Ein Smartphone ohne Apps ist wie Winter ohne Schnee einfach nicht das Wahre. Jedoch können die kleinen Anwendungen auch hier genutzt werden um in Ihr Smartphone und somit an Ihre Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann dieses Sicherheitsrisiko leicht minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: von Blackberry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere. Beim Google Playstore kann in den Einstellungen der Filter für Inhalte aktiviert werden. Hier wird über eine Inhaltsfilterung der Zugriff auf Apps beschränkt, die heruntergeladen werden können (z.b. Apps mit sexuellen Inhalten und Gewaltdarstellungen oder Apps welche Standortdaten der Nutzerinnen und Nutzer sammeln). Bei BlackBerry können Apps auch aus anderen und somit fremden Quellen bezogen werden. Diese Möglichkeit der Installation von fremden, also Nicht-Market- Anwendungen, kann komplett deaktiviert werden. Sperre unbekannter Quellen: Einstellungen App Manager Installieren von Apps Apps zuerst testen! Ein weiterer Vorteil des Kaufes über die offiziellen Stores ist, dass es in den meisten Fällen ein Rückgaberecht gibt. Bei BlackBerry World gibt es leider nicht die Möglichkeit der App-Rückgabe, aber viele Anwendungen können für einen begrenzten Zeitraum kostenlos getestet werden. Die Probezeit und die Einschränkungen aller Funktionen können je nach App-Entwickler unterschiedlich ausfallen.

25 6 Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Bei BlackBerry können Userinnen und User genau nachvollziehen, welche App welche Zugriffsberechtigungen hat und können diese auch nachträglich entziehen. Zugriffsberechtigungen entziehen: Einstellungen Sicherheit und Datenschutz Anwendungsberechtigungen GPS-Standortbestimmung deaktivieren: Einstellungen Standortbestimmungsdienste

26 7 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit, in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen ( In-App-Käufe ), wodurch die Gefahr, unbeabsichtigt Geld auszugeben, steigt. In- App-Käufe können zu einer unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben, um in einem Spiel schneller voranzukommen. Bei BlackBerry gibt es die Möglichkeit den App-Kauf und den In-App-Kauf durch ein Kennwort zu sperren. Somit muss vor jedem Download oder kostenpflichtigem Kauf das selbstgewählte Kennwort eingegeben werden, unbeabsichtigte Käufe können so leicht verhindert werden. PIN-Sperre für App-Kauf: BlackBerry World Einstellungen Zahlungsmöglichkeiten 6. Kostenfalle Datentarife Viele Smartphone-Nutzerinnen und -Nutzer haben Handyverträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. In vielen Fällen wird nach dem Überschreiten dieses Limits die Internetverbindung gedrosselt, in einigen wird jedes weitere Megabyte abgerechnet und das kann teuer werden. Es empfiehlt sich daher, den eigenen Verbrauch im Auge zu behalten.

27 8 Viele Smartphones haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Bei BlackBerry kann unter dem Menüpunkt Datenverwaltung der Datenverbrauch nachgesehen werden. Zur Reduktion des Datenverbrauchs empfiehlt es sich ebenfalls Hintergrundsynchronisationen abzuschalten. Um das limitierte Internet-Paket zu schonen, sollten Updates und größere Downloads über verfügbare WLAN-Netzwerke durchgeführt werden. Bei BlackBerry kann vorgesehen werden, dass große Elemente nicht über das Mobilfunknetz runtergeladen werden, sondern nur bei einer bestehenden WLAN-Verbindung. Datenverwaltung: Einstellungen Datenverwaltung 7. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Smartphone selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist außerdem ein stark reduzierter Akku- Verbrauch.

28 9 WLAN und Bluetooth deaktivieren: Viele Smartphones mit Datenverbindung bieten die Möglichkeit das Smartphone als WLAN-Router zu verwenden und so beispielsweise als mobiler Hotspot zu fungieren. Die Hotspot-Funktion sollte jedenfalls mit einem Passwort gesichert und ebenfalls nur bei Bedarf aktivieren werden. Sicherheitseinstellungen für WLAN-Hotspot: Einstellungen Netzwerke und Verbindungen Mobiler Hotspot nach links swipen - Konfigurationen 8. Jailbreak, Root und gesperrte Smartphones Jailbreaking meint das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android oder BlackBerry: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von

29 10 falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 9. Datenverschlüsselung Viele Smartphones bieten die Funktion der Datenverschlüsselung für die Micro-SD- Karte wenn eine im Smartphone eingesetzt und in Verwendung ist. Damit können Daten, welche extern also auf der Micro-SD-Karte gespeichert sind, zusätzlich geschützt werden. Hier gibt es oftmals die Möglichkeit die gesamte Speicherkarte oder auch nur einzelne Inhalte zu verschlüsseln. Um die Geräteverschlüsselung einzustellen, muss zuvor ein Gerätekennwort eingestellt werden Geräteverschlüsselung: Einstellungen Sicherheit und Datenschutz Verschlüsselung Achtung: Wird das Smartphone gelöscht, sind verschlüsselte Medienkarten nicht mehr zugänglich. Entschlüsseln Sie Medienkarte vor dem Löschen des Smartphones. 10. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Smartphone sind sehr viele persönliche Daten gesammelt. Sollten sich Nutzerinnern und Nutzer dazu entschließen, das Smartphone weiterzugeben oder es zu verkaufen, sollten sie das Gerät unbedingt in den Werkzustand zurücksetzen. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle vorhandenen Speicher gelöscht werden, also nicht nur der interne Speicher, sondern auch der externe (die Micro-SD-Karte). Hierfür reicht es nicht diese einfach nur zu löschen oder das Smartphone auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle

30 11 Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich. Auf Werkzustand zurücksetzen: Einstellungen Sicherheit und Datenschutz - Sicherheitslöschung 11. Smartphone-Finder: finden oder sperren Die meisten Smartphones bieten die Möglichkeit es bei Verlust oder Diebstahl zu orten, bei BlackBerry heißt diese Funktion BlackBerry Protect. Ist diese aktiviert, kann das Smartphone über das Konto bei BlackBerry geortet, gesperrt oder die Daten aus der Ferne gelöscht werden; konkret müssen sich Nutzerinnen und Nutzer in der Web-App von BlackBerry mit ihrer BlackBerry-ID einloggen (https://protect.blackberry.com). Es gilt bei dieser Funktion zwischen Privatsphäre und Sicherheit abzuwägen: um diese zu nützen, muss die Standortbestimmung aktiviert werden. Aktivierung des Telefonfinders: Einstellungen BlackBerry Protect

31 Das kindersichere Smartphone Um ein Smartphone bei Bedarf kindersicher zu machen, sollte das Roaming deaktiviert, die Authentifizierung für App-Käufe eingeschalten, der App-Filter auf jugendfrei gestellt und ebenso Mehrwertdienste gesperrt werden. Falls diese Funktion vom Smartphone unterstützt wird, kann ein Limit für den mobilen Datenverbrauch gesetzt werden. Für eine Nutzung durch jüngere Kinder kann überhaupt das Internet deaktiviert werden (in den Flugmodus wechseln). Bei BlackBerry gibt es hierzu die Funktion Jugendschutzeinstellungen. Hier können nach dem Festlegen eines Kennwortes Einschränkungen für das Smartphone eingerichtet werden. Beispielsweise kann vorgesehen werden, dass das Kind nur Anrufe und Textnachrichten von Personen aus den eingespeicherten Kontakten erhält. Ebenso können bestimmte Anwendungen deaktiviert werden, sodass diese nicht mehr verwendet werden können. Dies reicht von App-Käufen über das Hochladen von Videos auf YouTube bis hin zur Löschung von Anwendungen. Zusätzlich können noch Inhaltsbeschränkungen für den App Store (BlackBerry World) festgelegt werden, sodass gewisse beispielsweise nicht jugendfreie Apps gar nicht erst angezeigt und somit nicht downgeloadet werden können. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Aktivierung der Jugendschutzeinstellungen: Einstellungen Sicherheit und Datenschutz Jugendschutzeinstellungen + Inhaltsbeschränkungen

32 Sicherheitseinstellungen für Smartphones

33 1 Inhaltsverzeichnis 1. Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6 5. Kostenfalle In-App-Käufe 8 6. Kostenfalle Datentarife 8 7. WLAN, Bluetooth und mobile Hotspots 9 8. Jailbreak, Root und gesperrte Smartphones Verkaufen, Verschenken & Verborgen Smartphone-Finder: finden oder sperren Das kindersichere Smartphone 12 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage. Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: iphone 5 BS: ios 8.3 Apple, iphone, ipad, icloud und itunes sind eingetragene Marken der Apple Inc., USA. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

34 2 95% aller Österreicherinnen und Österreicher nutzen ein Mobiltelefon. Davon besitzt die Hälfte ein Smartphone, die Tendenz ist stetig steigend. Durch die höhere Verbreitung und das ständig wachsende Angebot an Nutzungsmöglichkeiten wird das Smartphone immer mehr zu einem personalisierten Gerät mit hoch sensiblen Informationen. Persönliche Daten wie z.b. das Adressbuch mit allen Kontakten oder private und geschäftliche -Accounts sind ein best of all jener Daten, die unser Leben bestimmen. Umso mehr gilt es ein paar Verhaltensrichtlinien einzuhalten, die vor allem im Falle eines Verlustes oder Diebstahls hilfreich sind. 1. Passwortschutz am Smartphone Mittlerweile gibt es bei jedem Smartphone die Möglichkeit das Gerät mittels Passwort zu schützen. Die meisten Smartphones bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN- Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Smartphones bzw. der Daten bei. Bei manchen iphones kann die PIN-Abfrage beim Einschalten des Geräts deaktiviert sein. Umso wichtiger ist es, den optionalen Passwortschutz zur Aufhebung des Ruhezustandes Code Sperre zu verwenden. Hierbei gibt es die Wahl zwischen dem einfachen Code, der aus einer vierstelligen Zahlenkombination besteht, oder einem alphanumerischen Code, welcher sich aus einer Zahlen- und Buchstabenkombination zusammensetzt. Durch die Code Sperre wird das Gerät gleich mehrfach geschützt, diese ist erforderlich wenn das iphone eingeschalten oder neu gestartet der Ruhezustand aufgehoben die Anzeigensperre deaktiviert wird Weiters kann beim iphone eingestellt werden, dass die darauf vorhandenen Daten nach zehn fehlgeschlagenen Anmeldeversuchen automatisch gelöscht werden. Ebenso gibt es beim iphone die Möglichkeit, einzelne Anwendungen und Apps mittels eines zusätzlichen also anderen Codes einzuschränken. Hier können unter dem Menüpunkt Einschränkungen z.b. das Kaufen von Apps deaktiviert oder anstößige Sprache ausgeblendet werden, sodass die Spracherkennungssoftware (Siri) diese mit einem Stern oder Piepton ersetzt.

35 3 Codesperre beim iphone: Einstellungen Code Aktivierung der SIM-Kartensperre: Einstellungen Telefon SIM-PIN

36 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden. Software-Updates enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Üblicherweise sucht das iphone bei bestehender Internetverbindung automatisiert nach Updates und macht gegebenenfalls darauf aufmerksam. Suche nach Software-Updates: Einstellungen Allgemein Softwareaktualisierung 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Handyverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Eine Möglichkeit beim iphone ist der itunes-wlan- Sync, hierfür muss das iphone per USB-Kabel mit dem Pc verbunden werden. Eine andere Möglichkeit bietet die Funktion icloud ; hier werden Daten im Cloud- Service von Apple gespeichert. Dabei kann genau festgelegt werden, welche Daten in der icloud abgelegt werden sollen (z.b. nur Fotos, nicht aber Kontakte), auf welche dann von überall zugegriffen werden kann. Hierfür benötigt es lediglich die Apple-ID (Zugangsdaten welche beim ersten Einrichten des iphones angelegt wurden). Zusätzlich können mit der icloud-app Daten automatisch auf mehreren Geräten synchronisiert werden.

37 5 Eine neue Funktion der icloud ist die Funktion Familienfreigabe, mit welcher gewisse Inhalte wie beispielsweise Fotos, Videos, der Standort oder Musik und Apps miteinander geteilt werden können. Die Daten werden aber nicht auf dem Endgerät gesichert, sondern in einem externen Cloud-Service. Das birgt gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und -sicherheit bedacht werden. Synchronisierung von iphone und PC: Einstellungen Allgemein itunes-wlan-sync Aktivierung von icloud: Einstellungen icloud Backup

38 6 4. Apps! Nur, wie richtig? Ein iphone ohne Apps ist wie Winter ohne Schnee einfach nicht das Wahre. Jedoch können die kleinen Anwendungen genutzt werden um in das Smartphone und somit an die Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann dieses Sicherheitsrisiko leicht minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Die iphone-apps können lediglich über den App Store von Apple erworben werden (sofern diese Sperre nicht durch einen Jailbreak umgangen wurde siehe Kapitel Jailbreak ). Das ios Betriebssystem für iphones ist ein geschlossenes System und somit prinzipiell relativ sicher. Schlechte Apps zurückgeben! Beim App Store von Apple gibt es eine 14-tägige Rückgabefrist, innerhalb welcher die (meisten) Apps retourniert und der Kaufpreis rückerstattet werden. Hierfür müssen sich Nutzerinnen und Nutzer mit ihrer Apple-ID (Zugangsdaten welche beim ersten Einrichten des iphones angelegt wurden) unter https://reportaproblem.apple.com anmelden, anschließend die jeweilige App auswählen und unter dem Menüpunkt Problem melden die Stornierung des Kaufs anklicken. Über die 14-tägige Frist hinaus kann die Rückgabe analog mit der Funktion Problem melden und der Angabe eines Grundes beantragt werden. Eine absolute Rückgabegarantie gibt es jedoch nicht. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Beim iphone können Zugriffsrechte auch nach Installation der App wieder entzogen werden. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich

39 7 hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Einzelne Zugriffsberechtigungen deaktivieren Einstellungen Datenschutz Deaktivierung von GPS-Daten-Übermittlung: Einstellungen Datenschutz Ortungsdienste

40 8 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können leicht zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Die In-App-Käufe sollten auf dem iphone deaktiviert und nur im Bedarfsfall und somit gezielt freigeschalten werden. Sperre der In-App-Käufe: Einstellungen Allgemein Einschränkungen Einschränkungen aktivieren In-App- Käufe 6. Kostenfalle Datentarife Viele Smartphone-Nutzerinnen und -Nutzer haben Handyverträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. In vielen Fällen wird nach dem Überschreiten dieses Limits die Internetverbindung gedrosselt, in einigen wird jedes weitere Megabyte extra abgerechnet und das kann teuer werden. Es empfiehlt sich daher, den eigenen Verbrauch im Auge zu behalten. Viele Smartphones haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit

41 9 haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Das iphone misst den Datenverbrauch für den aktuellen Zeitraum bzw. ab dem letzten Zurücksetzen der Statistik. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten oder die Mobilfunkdatennutzung der Apps zu deaktivieren (z.b. Push-Benachrichtigungen von Messaging-Apps). Kontrolle des Datenvolumens: Einstellungen Mobiles Netz Mobile Datennutzung 7. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Smartphone selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das zwar praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll, oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist ein stark reduzierter Akku- Verbrauch.

42 10 WLAN und Bluetooth deaktivieren: Einstellungen Wlan Einstellungen Bluetooth Viele Smartphones mit Datenverbindung bieten die Möglichkeit das Handy als WLAN- Router zu verwenden und so beispielsweise als mobiler Hotspot für den eigenen Laptop zu fungieren. Die Hotspot-Funktion sollte jedenfalls mit einem Passwort das aus Zahlen und Buchstaben besteht gesichert und ebenfalls nur bei Bedarf aktiviert werden. WLAN-Hotspot: Einstellungen Persönlicher Hotspot

43 11 8. Jailbreak, Root und gesperrte Smartphones Jailbreaking ist das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade das sehr beliebte iphone gerät mit seinem geschlossenen System immer wieder in die Kritik, da zum Beispiel keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 9. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem iphone sind sehr viele persönliche Daten gesammelt. Soll das iphone weitergegeben oder sogar verkauft werden, sollte das Gerät unbedingt auf den Werkzustand zurückgesetzt werden. Auch sollte unbedingt das Apple-Konto vom iphone abgemeldet werden (icloud > Abmelden). Auf Werkzustand zurücksetzen: Einstellungen Allgemein Zurücksetzen

44 Smartphone-Finder: finden oder sperren Die meisten Smartphones bieten mittlerweile die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen zu lassen. Apple hat hierzu die Mein iphone suchen -Funktion integriert. Ist die Funktion auf dem iphone aktiviert, ist die (ungefähre) Position des Smartphones über die icloud einsehbar. Hierfür müssen sich Nutzerinnen und Nutzer bei mit ihrer Apple-ID anmelden. Es gilt aber bei dieser Funktion zwischen Privatsphäre und Sicherheit abzuwägen: soll diese Funktionen aktiviert sein, muss auch das GPS-Tracking des Ortungsdienstes aktiviert werden. Aktivierung des Telefonfinders: Einstellungen icloud Mein iphone suchen 11. Das kindersichere Smartphone Um das Smartphone bei Bedarf kindersicher zu machen, sollten das Roaming sowie In-App-Käufe deaktiviert und ebenso Mehrwertdienste gesperrt werden. In letzter Konsequenz kann das Internet deaktiviert und in den Flugmodus gewechselt werden. Beim App Store kann über eine Inhaltsfilterung der Zugriff auf bestimmte Apps unter dem Menüpunkt Einschränkungen begrenzt werden (z.b. Apps mit nicht jugendfreien Inhalten). Mittlerweile gibt es auch zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und

45 13 Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Besonders wichtig ist es, mit den Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, denn Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Einschränkungen: Einstellungen Allgemein Einschränkungen

46 Sicherheitseinstellungen für Smartphones

47 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 4 5. Kostenfalle In-App-Käufe 7 6. Kostenfalle Datentarife 8 7. WLAN, Bluetooth und mobile Hotspots 9 8. Jailbreak, Root und gesperrte Smartphones Verkaufen, Verschenken & Verborgen Smartphone-Finder: finden oder sperren Das kindersichere Smartphone 13 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage. Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: Nokia Lumia 930 BS: Windows Phone 8.1 Windows, Windows Surface Pro, Nokia Lumia und SkyDrive sind eingetragene Marken von Microsoft Corp. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

48 2 95% aller Österreicherinnen und Österreicher nutzen ein Mobiltelefon. Davon besitzt die Hälfte ein Smartphone, die Tendenz ist stetig steigend. Durch die höhere Verbreitung und das ständig wachsende Angebot an Nutzungsmöglichkeiten wird das Smartphone immer mehr zu einem personalisierten Gerät mit hoch sensiblen Informationen. Persönliche Daten wie z.b. das Adressbuch mit allen Kontakten oder private und geschäftliche -Accounts sind ein best of all jener Daten, die unser Leben bestimmen. Umso mehr gilt es ein paar Verhaltensrichtlinien einzuhalten, die vor allem im Falle eines Verlustes oder Diebstahls hilfreich sind. 1. Doppelt hält besser: Passwortschutz am Smartphone Mittlerweile gibt es bei jedem Smartphone die Möglichkeit dieses mittels Passwort zu schützen. Die meisten Smartphones bieten hier zwei Sicherheitsfunktionen: einmal die PIN-Eingabe beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine passwortgeschützte Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Smartphones bzw. der Daten bei. Neben der PIN-Abfrage beim Einschalten des Smartphones, gibt es den optionalen Passwortschutz zur Aufhebung des Ruhezustandes Sperrbildschirm. Hier kann einerseits festgelegt werden, wann sich die Bildschirmsperre einschaltet und diese zusätzlich durch eine selbstgewählte Zahlenkombination geschützt werden. Sperrbildschirm bei Windows: Einstellungen Sperrbildschirm Kennwort Ein

49 3 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden. Software-Updates enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Sie können auch vorsehen, dass Ihr Smartphone bei bestehender Internetverbindung automatisiert nach Updates sucht und Sie darauf aufmerksam macht. Suche nach Software-Updates: Einstellungen Handyupdate Updates suchen

50 4 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Handyverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Windows bietet mit der Funktion Sicherung die Möglichkeit sich vor Datenverlust zu schützen, indem bestimmte Daten im Cloud- Dienst SkyDrive gespeichert werden; hierfür wird ein Microsoft-Konto benötigt (ein Microsoft-Konto wird auch beispielsweise für die Dienste Hotmail, Skype, Xbox oder Outlook.com verwendet). Zusätzlich können die Daten mittels der SkyDrive-App automatisch auf allen Geräten synchronisiert werden. Bei der Speicherung in einem Cloud-Service gilt es jedoch zu bedenken, dass dies gewisse Sicherheitsrisiken mit sich bringt Datenschutz und -sicherheit die bedacht werden sollten. Datensicherung mittels SkyDrive: Einstellungen Sicherung 4. Apps! Nur, wie richtig? Ein Smartphone ohne Apps ist wie Winter ohne Schnee. Jedoch können die kleinen Anwendungen genutzt werden um in Smartphones und somit auch an sensible Daten zu gelangen: solche schädlichen Apps heißen Malware. Ebenso gibt es aber auch Apps die über Hintertüren oder (zu) viele Zugriffsberechtigungen Schindluder treiben können. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann jedoch das Sicherheitsrisiko minimiert werden.

51 5 Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Apps zuerst testen! Ein weiterer Vorteil des Kaufes über die offiziellen Stores ist, dass es in vielen Fällen ein Rückgaberecht gibt. Beim Windows Phone Store gibt es keine Möglichkeit der App- Rückgabe, jedoch können die meisten Anwendungen für einen begrenzten Zeitraum kostenlos getestet werden wenn eine spezielle Testversion von den Entwicklern bereit gestellt wurde. Die Probezeit und die Einschränkungen aller Funktionen können je nach App-Entwickler unterschiedlich ausfallen. Somit gibt es bei vielen Apps die Möglichkeit, sich erst nach der kostenlosen Testphase für den Kauf zu entscheiden. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Deaktivierung der GPS-Ortung: Einstellungen Ortung Ortungsdienste Aus

52 6 Hintergrundsynchronisation abschalten! Die automatische Hintergrundsynchronisation sollte deaktiviert werden, da diese das mobile Datenpaket strapazieren und im schlimmsten Fall Zusatzkosten verursachen kann. Hierfür muss bei Windows zuerst ein Datenlimit festgelegt werden (siehe Kapitel 6). Deaktivierung Hintergrundsynchronisation: Einstellungen Datenoptimierung Datennutzung im Hintergrund

53 7 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können so zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Bei Windows-Phones gibt es mit der Funktion Brieftasche die Möglichkeit den App- Kauf und den In-App-Kauf durch ein Passwort zu sperren. Somit muss vor jedem Download oder Kauf der selbstgewählte PIN-Code eingeben werden, unbeabsichtigte Käufe können so leicht verhindert werden. PIN-Sperre für App-Kauf bei Windows: Windows Store Einstellungen Datenschutzbestimmungen Brieftasche

54 8 6. Kostenfalle Datentarife Viele Smartphone-Nutzerinnen und -Nutzer haben Handyverträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. In vielen Fällen wird nach dem Überschreiten dieses Limits die Internetverbindung gedrosselt, in einigen wird jedes weitere Megabyte abgerechnet und das kann teuer werden. Es empfiehlt sich daher, den eigenen Verbrauch im Auge zu behalten. Viele Smartphones haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten. Um ein limitiertes Internet-Paket zu schonen, sollten Updates und Synchronisierungen manuell über verfügbare WLAN- Netzwerke durchgeführt werden. Windows Phones bieten zur Volumenkontrolle den Menüpunkt Mobile Datennutzung, bei dem der eigene Verbrauch ermittelt und maximale Obergrenzen festgelegt werden können. Auch kann die unsichtbare Datennutzung die im Hintergrund abläuft eingeschränkt werden. Datenlimit ermitteln & festlegen: Einstellungen Datenoptimierung Limit festlegen

55 9 7. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Smartphone selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist außerdem ein stark reduzierter Akku- Verbrauch. WLAN bei Windows deaktivieren: Einstellungen WLAN Bluetooth bei Windows deaktivieren: Einstellungen Bluetooth

56 10 Viele Smartphones mit Datenverbindung bieten die Möglichkeit das Handy als WLAN- Router zu verwenden und so beispielsweise als mobiler Hotspot für den eigenen Laptop zu fungieren. Die Hotspot-Funktion sollte jedenfalls mit einem Passwort gesichert und nur bei Bedarf aktiviert werden. Hotspot bei Windows einrichten: Einstellungen Internetfreigabe Freigabe Ein Einrichten 8. Jailbreak, Root und gesperrte Smartphones Jailbreaking ist das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade das sehr beliebte iphone gerät mit seinem geschlossenen System immer wieder in die Kritik, da zum Beispiel keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android und Windows: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen!

57 11 9. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Smartphone sind sehr viele persönliche Daten gesammelt. Sollten sich Nutzerinnern und Nutzer dazu entschließen das Smartphone weiterzugeben oder es zu verkaufen, sollten sie das Gerät unbedingt in den Werkzustand zurücksetzen. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle vorhandenen Speicher gelöscht werden, also nicht nur der interne Speicher, sondern auch der externe (die Micro-SD-Karte). Hierfür reicht es nicht diese einfach nur zu löschen oder das Smartphone auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich. Auf Werkzustand zurücksetzen: Einstellungen Info Handy zurücksetzen

58 Smartphone-Finder: finden oder sperren Die meisten Smartphones bieten die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen. Windows unterstützt diese Funktion im Rahmen der Funktion Mein Handy finden. Ist diese Funktion aktiviert, kann das Smartphone über das Microsoft-Konto geortet, gesperrt oder die Daten aus der Ferne gelöscht werden. Eine durchaus praktische Funktion ist klingeln lassen, welche einen Klingelton auf dem Handy startet, der auch im Lautlos- Modus in voller Lautstärke ertönt. Damit dieser Fernzugriff-Service funktioniert muss der Standortzugriff in den Einstellungen erlaubt werden. Ebenso muss der Standortzugriff beim Microsoft-Konto aktiviert werden. Um das Smartphone im Fall des Falles zu orten, müssen sich Nutzerinnen und Nutzer in der Web-App einloggen (www.windowsphone.com). Bei Lokalisierungsfunktionen gilt es aber zwischen Privatsphäre und Sicherheit abzuwägen! Aktivierung des Telefonfinders bei Windows: Einstellungen Mein Handy finden

59 Das kindersichere Smartphone Um ein Smartphone bei Bedarf kindersicher zu machen, sollte das Roaming deaktiviert, die Authentifizierung für App-Käufe eingeschalten, der App-Filter auf jugendfrei gestellt und ebenso Mehrwertdienste gesperrt werden. Falls diese Funktion vom Smartphone unterstützt wird, kann ein Limit für den mobilen Datenverbrauch gesetzt werden. Für eine Nutzung durch jüngere Kinder kann überhaupt das Internet deaktiviert werden (in den Flugmodus wechseln). Bei Windows Phones gibt es hierzu die Funktion Kinderecke. Hier kann ein eigenes Profil für die jüngeren Userinnen und User eingerichtet werden, indem genau festgelegt wird, welche Programme, Videos und Fotos verfügbar sein sollen und welche nicht. Hierfür muss aber zuerst die passwortgeschützte Bildschirmsperre aktiviert werden. Ist die Kinderecke einmal eingerichtet, erscheint auf dem Startbildschirm ein Thumbnail ( Kachel ) mit welchem diese mit nur einem Klick gestartet werden kann. Ohne den Code für die Bildschirmsperre kann die Kinderecke nicht deaktiviert werden. Mittlerweile gibt es zahlreiche Apps die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Aktivierung der Kinderecke bei Windows: Einstellungen Kinderecke

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 2 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Kostenfalle

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 5 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Schulungsunterlagen Der Umstieg auf ios 7

Schulungsunterlagen Der Umstieg auf ios 7 Schulungsunterlagen Der Umstieg auf ios 7 Oktober 2013 Übersicht 1 2 3 4 5 6 ios 7 System Apps Funktionen 1 ios 7 1 ios 7 Alles Neu? ios 7 ist das bis jetzt umfangreichste Update für das ipad. Neben einem

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

ipads für die Schule bereitstellen

ipads für die Schule bereitstellen ipads für die Schule bereitstellen Tablet-Computer eignen sich als Werkzeuge für die Schule. Support und Unterhalt bergen Stolpersteine Mai 2012 Kurt Reber, PHBern, Schulinformatik, www.kibs.ch Voraussetzungen

Mehr

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren Anleitung mcashier Zahlungen akzeptieren 1. Tippen Sie in der App den Kaufbetrag ein. Falls gewünscht, erfassen Sie unterhalb des Betrags einen Kaufhinweis (z.b. Produktname). Der Kaufhinweis wird auf

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version)

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version) FAQ Alle relevanten Fragen und Antworten zu. Status: 01.10.2014 (ausführliche Version) Diese FAQs finden Sie auch im Internet unter: www.dsl.o2.de/protect Themenbereiche in den FAQs: Allgemeine Fragen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden.

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden. Busch-Welcome für mybusch-jaeger In wenigen Schritten verbunden 1. Im mybusch-jaeger Portal registrieren und anmelden. 2. Verbinden des IP-Gateways mit dem mybusch-jaeger Portal. 3. Welcome für mybusch-jaeger

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Tablets / Smartphones mit Android

Tablets / Smartphones mit Android Merkblatt 91 Tablets / Smartphones mit Android Was ist Android? Android ist ein Betriebssystem von Google, entwickelt für Smartphones und Tablets. Aktuelle Versionen: 4.0 4.1 4.2 4.3 4.4 (neueste Version)

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12

Inhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12 Inhaltsverzeichnis Vorwort...12 Kapitel 1 Grundlagen 13 Die verschiedenen iphone-modelle...14 iphone stellt sich vor...14 Kopfhörer, Lightning-Kabel und Netzteil...16 So legen Sie die SIM-Karte ein...16

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Memas. Tablet einrichten und mit einem Nutzerkonto verbinden

Memas. Tablet einrichten und mit einem Nutzerkonto verbinden Tablet einrichten und mit einem Nutzerkonto verbinden Es gibt mehrere Alternativen für die Wahl eines geeigneten Tablets. Diese Anleitung basiert auf den Tablets, die wir für unser Programm getestet haben:

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

A1 Dashboard. Dashboard Profil einrichten. Windows

A1 Dashboard. Dashboard Profil einrichten. Windows A1 Dashboard Dashboard Profil einrichten Windows Version05 Oktober 2013 1 Bevor Sie Ihr mobiles A1 Internet einrichten und das erste mal das A1 Dashboard öffnen, stecken Sie bitte Ihr mobiles A1 Modem

Mehr

Sicher unterwegs in. WhatsApp. So schützt du deine Privatsphäre! www.saferinternet.at

Sicher unterwegs in. WhatsApp. So schützt du deine Privatsphäre! www.saferinternet.at Sicher unterwegs in WhatsApp So schützt du deine Privatsphäre! www.saferinternet.at Inhaltsverzeichnis 1 Einführung 2 Datenschutz 3 Kosten 4 Gruppen 5 Blockieren und Löschen 6 Telefonieren mit WhatsApp

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren. MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ios. ZUSATZBETRIEBSANLEITUNG. My BMW Remote - ios Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen für

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Alles dabei mit Google Gratis-

Alles dabei mit Google Gratis- Merkblatt 94 a www.computeria-olten.ch Monatstreff für Menschen ab 50 Alles dabei mit Google Gratis- Diensten Version PC Android-Google-Konto: Ein wichtiger Schritt ist bei der Einrichtung eine Smartphone

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr