Verschlüsselungssoftware bietet Schutz

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselungssoftware bietet Schutz"

Transkript

1 Von: Kathrin Zieblo Abhörsicheres telefonieren mit Krypto-Handys Verschlüsselungssoftware bietet Schutz Ein Großteil des Datenverkehrs im Internet wird von den Geheimdiensten abgehört. Wer nicht vollständig zum gläsernen Nutzer werden will, hat nur eine Chance: den Spionen mit Verschlüsselungstechniken die Arbeit erschweren. Verschlüsselungssoftware in Form von Apps oder zusätzliche Hardware-Komponenten helfen Smartphone-Nutzern ihre Daten gegen Spionge abzusichern. Datenschützer fordern mehr Kontrolle, die Außenpolitik muss sich mit einem gescheiterten No Spy -Abkommen mit den USA abfinden und die neue Koalition diskutiert über Vorratsdatenspeicherung die Geheimdienstaktivitäten haben nicht nur hierzulande viel Staub aufgewirbelt. Doch der gemeine Bürger zeigt sich gelassen und bislang sind keine Veränderungen im Umgang mit Internetdiensten, der Datenspeicherung in der Cloud oder sozialen Medien zu beobachten. Der Abhörskandal hat zwar viele Nutzer aufgeschreckt, dennoch haben sie ihr Verhalten im Internet und im Umgang mit Mobilgeräten kaum geändert. In sozialen Netzwerken werden weiterhin freimütig private Informationen preisgegeben und Apps werden auf Smartphones und Tablets installiert, ohne vorher einen kritischen Blick auf die angeforderten Berechtigungen zu werfen, kritisiert Eddy Willems, Sicherheitsexperte bei G Data. Auch Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland i-sec, schätzt das aktuelle Verhalten als bedenklich ein: Es

2 herrscht zumindest in vielen Fällen im privaten Bereich noch die Meinung vor, dass man nichts zu verbergen hat. Tendenziell verfügen die meisten User nicht über das technische Hintergrundfachwissen, um die Möglichkeiten und daraus resultierenden Konsequenzen zu verstehen. Das kann Thomas Uhlemann, Security-Spezialist bei Eset, nur bestätigen: Die täglichen Schreckensmeldungen spalten die Gesellschaft. Die eine Hälfte reagiert mit technischer Aufrüstung. Die andere Gruppe resigniert und antwortet mit Gleichgültigkeit. Wir beobachten zwar ein gestiegenes Interesse am Thema Datenschutz, aber aufgrund der Tragweite der Skandale hatten wir mit mehr Reaktion gerechnet. Natürlich kann man sich damit abfinden, dass inländische wie ausländische Geheim- /Nachrichtendienste und Unternehmen den vollständigen Datenverkehr im Internet sowie alle anderen Aktivitäten, die mit mobilen Geräten aber auch stationären Rechnern getätigt werden, ausspähen. Nicht ohne Grund kursieren jede Menge ironische Witze à la Eine kaputte Festplatte ist nicht länger Grund zur Besorgnis, die NSA hält für jeden User eine Sicherungskopie seiner Daten bereit. Man kann sich aber auch wehren. Das fängt bei banalen Sicherheitsbarrieren wie der automatischen Bildschirmsperre und PIN-Abfrage an, führt über Virenscanner und mit Bedacht ausgewählte Apps bis hin zu anspruchsvollen Verschlüsselungstechniken. Denn die Mehrheit der Bevölkerung sieht die eigene private Korrespondenz ganz zu schweigen von Fotos nur ungern ausspioniert oder gar veröffentlicht. Privatsphäre gilt nach wie vor als hohes Gut unserer Gesellschaft, das es zu schützen gilt. Und trotzdem gleicht der Versuch einem Kampf gegen Windmühlen. 100prozentige Sicherheit gibt es nicht. Was wir tun können, ist die Zeit und den Aufwand zu erhöhen, der benötigt wird, um in ein System einzubrechen, versucht Michael Goedeker, Security-Spezialist bei Sophos, Mut zu machen und gleichzeitig zu mahnen. Sicherheitsanbieter oder entsprechende Programme, die absolute Sicherheit versprechen, sollten daher genau unter die Lupe genommen werden. Wenn eine Sache in den letzten Monaten deutlich wurde, dann dass alles, was technisch möglich ist, seitens staatlicher Institutionen zur Überwachung und Manipulation der Kommunikation im Internet auch tatsächlich eingesetzt wird. Der Spion in der App Nicht erst seit dieser neuesten Erkenntnis wird empfohlen, Apps nur aus offiziellen und bekannten App-Stores zu laden. Doch leider ist auch dies schon lange keine Sicherheitsgarantie mehr. Erst kürzlich wurde bekannt, dass das Android-Spiel Angry Brids als Datenlieferant für die NSA und den britischen Partnerdienst GCHQ dient und Informationen über Aufenthaltsort, Alter oder Geschlecht der Spieler preisgibt. Unvergessen ist auch die Taschenlampen-App, die den Smartphone-Blitz leuchten ließ und ganz nebenbei die Identifikationsnummer des Gerätes auslieferte. Zugleich gerät der beliebte Nachrichtendienst Whatsapp immer wieder in Verdacht, ein einziges Datenleck zu sein. Aus monetärer Sicht müsste jedem klar sein, dass gerade kostenlose Apps einen Haken haben. Denn wer kein Geld mit dem App-Verkauf verdient, wird sich auf anderem Wege bereichern (müssen) und seinen Dienst nicht aus reiner Nächstenliebe zur Verfügung stellen. Viele Apps sammeln auch mit mehr oder weniger ausdrücklichem Einverständnis der Nutzer eifrig Daten, obwohl es App-Entwicklern offiziell untersagt ist, unnötige Berechtigungen einzuholen. Während der Installation müssen üblicherweise verschiedene Zugriffsberechtigungen eingeräumt werden. Manche sind wichtig, damit die App überhaupt funktioniert und ihren Zweck erfüllen kann. Beispielsweise wird Zugriff auf den GPS- Location-Dienst von Android verwendet, um das Gerät im Falle eines Verlustes oder

3 Diebstahls orten zu können, erklärt Christian Funk, Senior Virus Analyst bei Kaspersky Lab. Rund 160 Berechtigungen kann eine Android-App einfordern, einige davon mögen unbedenklich sein, bei anderen liegt der Verdacht nahe, dass ihre Zweckmäßigkeit in der Spionage liegt. Bei jeder Installation gilt es also abzuwägen, welchen Nutzen die App hat und wie viel dafür preisgegeben werden soll. Dies gilt im besonderen für Sicherheits-Apps in ihren diversen Formen. Man sollte genau hinsehen, wie diese Produkte arbeiten. Viele Anbieter bieten letztlich Produkte an, die auf unsicheren Plattformen laufen. Da hilft es wenig, wenn man ein Sicherheitsprodukt vermeintlich installiert, welches nach wie vor auf einer abhörfähigen Basistechnologie basiert, warnt Rolf Haas, Principal Security Engineer bei McAfee. Seriöse Sicherheitslösungen greifen nur auf Rechte zu, die für das korrekte Funktionieren erforderlich sind. So muss beispielsweise eine Anti-Theft-Funktion SMS versenden können, um dem Besitzer wichtige Informationen im Verlustfall zustellen zu können. Der Spamfilter (Anrufe, SMS, MMS) benötigt den Zugriff auf Kontakte, um Gutes vom Bösen unterscheiden zu können. Wichtig ist, dass der Hersteller dies transparent macht und so Vertrauen schafft, gibt auch Thomas Uhlemann zu bedenken. Von Transparenz kann aber nicht die Rede sein, wenn bei der Installation direkt über das Smartphone nur eine eingeschränkte Liste aller erforderlichen Berechtigungen einsehbar ist. Und wer macht sich die Mühe, diese vollständig zu lesen? Krypto schafft Schutz Eine zunehmend gefragte Möglichkeit, Daten in digitaler Form zumindest nicht ganz schutzlos auszutauschen, sind kryptologische Verschlüsselungsverfahren. Immer häufiger ist von Krypto-Handys die Rede. Darunter fallen Geräte, die eine Ende-zu- Ende- Verschlüsselung direkt vom Sender zum Empfänger ohne Umverschlüsselungsstation auf dem Übertragungsweg ermöglichen. Was sich einfach anhört, erweist sich im Alltag zumindest für Privatpersonen bisweilen als unpraktikabel. Denn zum einen funktioniert Verschlüsselung nur zweiseitig, das heißt: Um sicher kommunizieren zu können, sind also mindestens zwei Geräte notwendig. Zum anderen muss die verschlüsselte Nachricht vom Empfänger auch entschlüsselt werden können. Der Übermittlungsweg des entsprechenden Schlüssels setzt aber schon gesicherte Verfahren voraus, die bekanntermaßen inzwischen von der NSA unterwandert wurden. Die Gefahr besteht darin, dass Geheimdienste hinter dem SSL/VPN-Kanal eingreifen und erst gar keine Decryption anwenden müssen, erklärt Rolf Haas von McAfee. Deshalb prüft das Bundesamt für Sicherheit in der Informationstechnologie (BSI) seit einigen Jahren Smartphones auf ihr Gefährdungspotential für IT-Infrastrukturen und gibt Empfehlungen beispielsweise für den Einsatz in Behörden und an Regierungsmitglieder. Da in der Vergangenheit sowohl Blackberry- als auch Apple-Geräte die notwendigen Sicherheitsanforderungen nicht erfüllen konnten, hat T-Systems mit Unterstützung des BSI eine eigene Lösung Simko (Sicher Mobil Kommunizieren) entwickelt. Als Basis für die aktuelle Simko 3 - Version dient das Samsung Galaxy S 3, das dazu komplett entkernt und mit einer sicheren Software-Architektur ausgestattet wurde. Im September vergangenen Jahres hat das abhörsichere Handy die offizielle BSI-Zulassung für die Geheimhaltungsstufe Verschlusssache Nur für den Dienstgebrauch erhalten. Auch das Düsseldorfer Unternehmen Secusmart hat sich mit der Entwicklung des Kanzler- Handys einen Namen gemacht. Basierend auf einem Blackberry-Gerät sorgt die Software Secusuite für die Verschlüsselung von Sprache sowie Daten und wird an fast alle Ministerien und Behörden der Bundesregierung ausgeliefert. Frau Merkel muss dieses nun auch nutzen

4 und auf ihr unsicheres Partei-Handy verzichten. Beide Krypto-Handys lassen sich in einen sicheren und einen offenen Bereich gliedern, ohne dass Daten vermischt werden. Durch die Wischfunktion auf dem Display lässt sich einfach zwischen beiden Bereichen hin und her wechseln. Andere Geräte machten es in der Vergangenheit notwendig, mehrere Geräte für verschiedene Vorgänge zu nutzen nach dem Motto Je eingeschränkter die Möglichkeiten, desto geringer das Risiko des Auslesens. Nicht selten waren mindestens zwei Geräte im Einsatz etwa für das Telefonieren, den Datenversand und die private Nutzung mit gängigen Apps, der Kamera, WLAN oder Bluetooth. Bedenken gegenüber diesen Aktivitäten braucht es laut BSI nun nicht mehr zu geben. Einzig der Preis von bis Euro dürfte die Anschaffung für Privatnutzer nahezu unmöglich machen. In Sachen Krypto-Handy machte zuletzt das Blackphone von sich reden. Phil Zimmermann, Mitbegründer von Silent Circle und Entwickler der PGP-Verschlüsselungstechnik (pretty goog privacy), und das spanische Unternehmen Geeksphone haben ein Joint Venture gebildet, um ein abhörsicheres Mobiltelefon zu bauen. Details und technische Daten sind bei Redaktionsschluss nicht bekannt gewesen, nur so viel: als Betriebssystem soll eine Variante von Googles Android dienen. Welche besonderen Sicherheitsfunktionen vorgesehen, sind bleibt abzuwarten. Telefongespräche, Nachrichten- und Datenaustausch, Videochat und privates Websurfen sollen aber sicher möglich sein, hoffentlich auch bezahlbar! Nicht nur das BSI, sondern auch die Regierung legt bei der Auswahl der Gerätelieferanten großen Wert darauf, die Marke Sicherheit made in Germany zu etablieren. So sind ausschließlich deutsche Unternehmen an der Zusammensetzung der Hard- und Softwarekomponenten beteiligt. Dies hat einen entscheidenden Grund: Ausländische, vornehmlich amerikanische Anbieter, sind vor allem deshalb bedenklich, weil sie mittels des National Security Letter (NSL) vom FBI zur Kooperation und gezielten Herausgabe von Daten gezwungen werden können. Gleichzeitig sind sie zur Geheimhaltung über diese Datenpreisgabe verpflichtet. Diese gängige Praxis ist im letzten Jahr durch Lavabit, einen Anbieter verschlüsselter -Dienste, zu dessen Nutzern auch Edward Snowden gehörte, bekannt geworden. Gründer Ladar Levison hatte seinen Dienst eingestellt, um zu verhindern, sämtliche Metadaten und SSL-Verschlüsselungen aller Nutzer auf Anordnung eines NSL preisgeben zu müssen. Auch dem Suchmaschinenriesen Google wurden schon etliche NSLs zugestellt. Im Transparenzbericht, in dem aufgeführt wird, wer welche Nutzerdaten angefordert hat, tauchten im vergangenen Jahr auch die geheimen NSLs auf. Die genauen Anfragen bleiben allerdings nur sehr vage formuliert. Hilfreiches Zubehör gegen Abhörfallen Wer mangels nötigem Kleingeld für ein Krypto-Handy nicht auf ein Mindestmaß an Sicherheit verzichten möchte, dem stehen zusätzliche Hardwarekomponenten oder Software- Anwendungen zur Wahl. Der Elektrokonzern Rohde und Schwarz beispielsweise hat ein System im Stile eines MP3-Players entwickelt, das via Bluetooth an das Handy gekoppelt wird und die Sprache direkt auf dem Gerät verschlüsselt. Selbst wenn das Smartphone bereits mit einem Trojaner oder ähnlichem infiziert ist, werden nur verschlüsselte Sprachdateien vom Mithörenden empfangen. Schriftverkehr in Form vertraulicher s und SMS sowie anonymes Internetsurfen können mit diesem Prinzip allerdings nicht verschlüsselt werden. Dafür wiederum sollen sich zahlreiche Apps für Android- und ios-geräte eignen, die wen wundert es zum Teil kostenfrei zu haben sind. Auch hier ist es sinnig, sich Gedanken darüber zu machen, wie und womit diese Unternehmen ihr Geld verdienen und wie hoch das Interesse ist, die sichere Ende-zu-Ende-Verschlüsselung zu integrieren, warnt Frank Melber.

5 Zuverlässiger Schutz setzt jedoch voraus, dass beide Seiten sowohl Sender als auch Empfänger die jeweiligen Anwendungen nutzen, sonst ist die beste und teuerste Verschlüsselung zwecklos. Die Qual der Wahl erweist sich als großes Vertrauensproblem. Wie sollen Anwender entscheiden können, welche Lösung von welchem Anbieter verlässlich arbeitet? Hinzu kommt die Frage, ob das darunter laufende Betriebssystem oder die Komponenten des Smartphones sauber und verlässlich arbeiten, gibt Thomas Uhlemann zu bedenken. Einige Android-Anwendungen setzen genau wie beim Betriebssystem auf einen offenen, prüfbaren Quellcode, der angeblich der beste Schutz gegen versteckte Hintertüren sein soll. Das Bedürfnis nach Schutzmaßnahmen für jedermann ist gestiegen viele Sicherheitsanbieter machen sich diese Marktsituation zunutze und erweitern ihr Produktportfolio. So kann jeder Nutzer selbst entscheiden, wie einfach er es den Geheimdiensten dieser Welt beim Aushorchen seiner Daten machen will. Vielleicht haben umfangreiche Verschlüsselungen eine abschreckende Wirkung und lassen so die Arbeit von NSA und Co. eingrenzen. Trotzdem können auch Geheimdienste durch die Lokation der SIM-Karte in der Basisstation das Gerät orten und die Person identifizieren, wenngleich die Daten sicher (verschlüsselt) sind bei der Übertragung, erklärt Rolf Haas. Es bleibt ein Kampf gegen Windmühlen

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.

Mehr

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen BICCtalk am 27.06.2011 in Garching Apps und mobile Menschen: Chancen, Risiken und Ideen Agenda 1. Mediennutzungsverhalten: damals, heute und morgen 2. Marktzahlen und Marktentwicklung 3. Apps bieten neue

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Zehn Handy-Tipps für Eltern

Zehn Handy-Tipps für Eltern Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus)

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Setup-Anleitung für TERRIS WS 552 Android Einrichtung TERRIS WS 552 - Android Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Inhalt 1. Funktionen des WiFi Lautsprechers

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten babimu - Fotolia.com babimu - Fotolia.com Sensible Daten a) gehen besonders leicht verloren. b) sind schwer zu speichern. c) sind besonders schützenswert. Wer kann deinem Handy keinen Schaden zufügen?

Mehr

Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH

Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH Wie macht man Apps? Und warum überhaupt? Dr. Volker Redder, i2dm GmbH Was sind Apps und warum sind sie so in aller Munde? App (die, das) Der Begriff App (von der englischen Kurzform für application )

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02 Sichere Apps auf mobilen Firmengeräten Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets Inhalt Ihre Herausforderung 02 Das Problem Die Risiken unsicherer Apps Die Lösung: Trusted

Mehr

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31 Inhalt Kapitell: Start mit dem Samsung Galaxy S6 13 Android und Samsung - eine Erfolgsgeschichte 14 Das Galaxy 56-frisch ausgepackt 14 Die Bedienelemente des Galaxy 56 17 Das S6 zum ersten Mal starten

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

CABito-APP Anleitung. www.cabito.net

CABito-APP Anleitung. www.cabito.net CABito-APP Anleitung Stand: Juni 2015 www.cabito.net Kontakt: CAB Caritas Augsburg Betriebsträger ggmbh Ulrichswerkstätte Schwabmünchen Töpferstr. 11 86830 Schwabmünchen Mail: cabito@cab-b.de Fon: 08232-9631-0

Mehr