Überblickspapier Android

Größe: px
Ab Seite anzeigen:

Download "Überblickspapier Android"

Transkript

1 Was ist Android? Android ist ein weitestgehend quelloffenes Betriebssystem für mobile Geräte wie Smartphones oder Tablets. Es wird maßgeblich von Google entwickelt. Die Basis des Betriebssystems bildet ein an die Hardware des jeweiligen Gerätes angepasster Linux-Kernel. Basierend darauf werden spezielle und allgemeine Funktionen, vom Bootkonzept über das Powermanagement bis zur grafischen Darstellung, über Bibliotheken realisiert. Des Weiteren steht eine Laufzeitumgebung zur Verfügung, in der verschiedene Anwendungen voneinander isoliert ausgeführt werden. Über ein Rahmenwerk (API) können Anwendungen auf Standard-Funktionen, wie Telefonie oder Datenhaltung, zugreifen. Bestimmte Anwendungen, wie beispielsweise der Browser und der -Client, sind Teil des Betriebssystems. Darüber hinaus können weitere Anwendungen installiert werden. Im September 2008 erschien die erste kommerzielle Version von Android. Seitdem wurde das Betriebssystem kontinuierlich weiterentwickelt. Die derzeit (Stand Juli 2014) aktuelle Version wurde am 19. Juni 2014 veröffentlicht. Das vorliegende Überblickspapier zeigt wesentliche Gefährdungen, die bei der Nutzung von Android entstehen, auf und erläutert entsprechende Gegenmaßnahmen.

2 Welches Sicherheitskonzept liegt bei Android zugrunde? Android nutzt ein mehrstufiges Sicherheitskonzept. Jede Anwendung wird in einer isolierten Umgebung ausgeführt, die ein geschütztes Umfeld bietet. Auf Funktionen und Dateien anderer Anwendungen und Betriebssystem-Komponenten wird über ein Berechtigungssystem zugegriffen. Hierbei kann der Benutzer einmalig bei Installation einer Anwendung den für die jeweiligen Zugriffe notwendigen Berechtigungen zustimmen oder diese ablehnen. Android stellt dem Benutzer diverse Sicherheitsfunktionen, wie z. B. die Geräteverschlüsselung, zur Verfügung. Es ist aber dem Benutzer überlassen, ob er diese Funktionen nutzt oder nicht. So kann er neben dem Google Play Store auch weitere nicht vertrauenswürdige Installationsquellen zulassen. Mit relativ geringem Aufwand lassen sich auf vielen Android-Geräten alternative Versionen des Betriebssystems installieren oder der sogenannte "Superuser" aktivieren, das sogenannte "rooten". Aktualisierungen für Anwendungen werden zeitnah und zentral über den Google Play Store auf die betroffenen Geräte verteilt. Updates für das Betriebssystem müssen aufgrund der großen Vielfalt an unterstützten Geräten zunächst einem intensiven Prozess zur Qualitätssicherung unterworfen werden, bevor sie ausgerollt werden. Daher dauert es bei vielen Geräten relativ lange, bis sie das Update erhalten. Des Weiteren werden aufgrund der kurzen Produktlebenszyklen für viele Geräte keine Updates mehr bereitgestellt. So wie die Anwender relativ viele Freiheiten bei der Konfiguration ihrer Android-Geräte haben, können auch die Hardware-Hersteller Android an ihre Bedürfnisse anpassen. Neben zumeist proprietären Anpassungen an der Benutzerschnittstelle werden oft weitere Funktionen und weitere Anwendungen zum Auslieferungszustand hinzugefügt. Durch die vielen Freiheiten, die Android bietet, die Vielzahl unterstützter Geräte sowie die Menge der verfügbaren Anwendungen (Stand Juli 2014: ca. 1,3 Millionen) entstehen Herausforderungen, um einen sicheren Betrieb von Android-Geräten möglich zu machen. Im Folgenden werden daher zentrale Gefährdungen und Lösungsansätze vorgestellt. Welchen Fokus hat das Überblickspapier? Allgemeine Gefährdungen und entsprechende Maßnahmen beim Einsatz von mobilen Endgeräten hat das Bundesamt für Sicherheit in der Informationstechnik im Überblickspapier "Smartphones" erläutert. Dort werden allgemeine Gefahren des mobilen Einsatzes, wie z. B. Diebstahl oder das Mitlesen von Informationen, erläutert. Das Überblickspapier "Android" legt seinen Schwerpunkt auf spezifische Gefährdungen und Maßnahmen, die beim Einsatz von Android drohen bzw. umgesetzt werden sollten. Die jeweiligen Bedrohungsszenarien unterscheiden sich je nach Android-Version, da stetig Fehler behoben und Funktionen ergänzt bzw. erneuert werden. Um einen möglichst aktuellen Überblick über den Stand der Sicherheit unter Android zu bieten, wird in diesem Überblickspapier die Version von Android betrachtet. Die Gefährdungen treten wie beschrieben oder in ähnlicher Weise in nahezu allen Einsatzszenarien auf. Ebenso sind die zugehörigen Maßnahmen allgemeingültiger Natur, sodass dieses Überblickspapier eine erste Anlaufstation für Institutionen darstellt, die Android-Geräte in ihren Informationsverbünden einsetzen wollen. Die Sicherheitsaspekte von Android sollten bei höherem Schutzbedarf mit Hilfe zusätzlicher Mittel, wie z. B. einer erweiterten Sicherheitsanalyse, betrachtet werden. Zur sicheren Verwendung von Android liefert die BSI-Veröffentlichung zur Cyber-Sicherheit "Android Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhrer Sicherheit" weitere Informationen. Seite 2 von 10

3 Gefährdungsübersicht Mobile Endgeräte, wie Smartphones oder Tablets, bieten typischerweise viele Funktionen in einem kompakten Gerät. Verschiedene Sensoren und Schnittstellen erfassen und erheben eine Vielzahl an Daten, die über unterschiedliche Kommunikationsprotokolle und -wege versendet werden können. Aus dieser Vielfalt resultiert allerdings auch eine Vielzahl an potenziellen Gefahren, die bereits zum Teil im Überblickspapier "Smartphones" beschrieben werden. Die nachfolgende Übersicht erläutert daher spezifische Gefährdungen, die beim Einsatz von Android drohen. Rooting Das Android-Betriebssystem kann so modifiziert werden, dass Anwendungen im Kontext des "root"-systembenutzers ausgeführt werden. Dieser verfügt über alle Rechte im System und kann so auf alle Dateien und Funktionen zugreifen. Dadurch werden elementare Sicherheitsfunktionen, wie die Isolation der Anwendungen oder der Schutz von zentralen Funktionen des Systems, ausgehebelt. Dieses sogenannte "rooten" hat weitreichende Konsequenzen für das Sicherheitsniveau des Geräts. Die auf dem Prinzip der Isolation aufbauende Sicherheitsarchitektur von Android kann umgangen werden, da Anwendungen, die mit Rechten des Benutzers "root" ausgeführt werden, auf Dateien und Prozesse anderer Anwendungen lesend und schreibend zugreifen können. Ebenfalls können derartige Anwendungen Berechtigungen und Besitzverhältnisse aller Dateien modifizieren sowie in die Benutzerverwaltung eingreifen, indem beispielsweise die Gruppenzugehörigkeit von Benutzern modifiziert wird. Durch das "rooten" des Geräts wird also die Anzahl möglicher Angriffsvektoren auf das Gerät erhöht, da wesentliche Elemente der Sicherheitsarchitektur von Android dadurch unwirksam gemacht werden. Insbesondere Schadsoftware kann hiervon profitieren, da ihr auf "gerooteten" Geräten wesentlich mehr Wege zur Verfügung stehen, um schädliche Funktionen auszuführen. Um ein Android-Gerät derart zu modifizieren, ist ein tiefer und nicht ganz trivialer Eingriff ins System notwendig, der sich von Gerät zu Gerät unterscheidet. Allerdings existieren für nahezu alle populären Android-Geräte entsprechende Schritt-für-Schritt-Anleitungen, die auch technisch weniger versierten Benutzern das "rooting" ermöglichen. Als Konsequenz aus den Gefahren des "rooting" haben viele Gerätehersteller die Garantie bei derart modifizierten Geräten eingeschränkt oder verweigern sie gänzlich. Missbrauch von Berechtigungen Damit Anwendungen auf Daten oder Funktionen außerhalb ihrer isolierten Laufzeitumgebung zugreifen können, gibt es in Android ein Berechtigungskonzept. Wird einer Anwendung eine bestimmte Berechtigung gewährt, so kann sie die damit verknüpfte Ressource nutzen. Der Benutzer kann hierzu bei der Installation einer Anwendung deren angefragte Berechtigungen einsehen. Dabei hat er ausschließlich die Wahl, alle Berechtigungen zu akzeptieren, wodurch die Installation fortgesetzt wird oder alle Berechtigungen abzulehnen, wodurch die Installation abgebrochen wird. Nach erfolgter Installation kann die Anwendung jederzeit ohne weitere Benutzerinteraktion die erteilten Berechtigungen nutzen. Dieses Konzept hat sich in der Praxis allerdings aus mehreren Gründen als problematisch erwiesen. So kann der Benutzer die Berechtigungen lediglich vollständig akzeptieren oder vollständig ablehnen. Hinzu kommt, dass nur bei der Installation und nicht bei der Nutzung der Berechtigungen durch die Anwendung der Benutzer hierüber entscheiden kann. Ebenfalls sind viele Benutzer mit dem Dialog überfordert, in dem sie entscheiden können, ob die Anwendung die angeforderten Berechtigungen erhalten soll oder nicht. Obwohl viele Benutzer einen Großteil der Berechtigungen nicht oder falsch verstehen, wird den angefragten Berechtigungen meist zugestimmt. Des Weiteren sind einige Berechtigungen zu allgemein gehalten. So kann eine Anwendung z. B. über die Berechtigung "INTERNET" Netzverbindungen zu beliebigen Zielen über beliebige Protokolle herstellen. Eine Kontrollmöglichkeit für den Benutzer, welche Netzverbindungen die Anwendungen zu welchem Zweck aufbauen, existiert nicht. Ebenfalls sind viele Berechtigungen missverständlich und mehsrdeutig formuliert. Seite 3 von 10

4 Daher sind die meisten Benutzer nicht in der Lage, die angefragten Berechtigungen einer Anwendung ausreichend zu prüfen. Problematisch ist dies insbesondere bei Anwendungen, die mehr Berechtigungen einfordern, als sie zur Erfüllung ihrer Kernfunktionalität benötigen. Unsichere Entsperrmechanismen Bei mobilen Endgeräten im Allgemeinen gehören Entsperrmechanismen für die Benutzeroberfläche mittlerweile zur Standardausstattung. Auch Android bietet verschiedene Varianten solcher Entsperrmechanismen an. Diese unterscheiden sich in Bezug auf ihre Stärken und Schwächen, die sich im Spannungsfeld zwischen Sicherheit und Komfort bewegen. "Finger bewegen" ist die einfachste und zugleich unsicherste Variante, da lediglich eine intuitive Wischgeste das Gerät entsperrt. Mehr Sicherheit bietet ein "Entsperrmuster". Hierbei müssen auf einer 3x3-Matrix zwischen 4 und 9 Punkte durch eine zuvor vom Benutzer festgelegte Wischgeste miteinander verbunden werden. Anhand von Schmutzablagerungen auf dem Display des Geräts kann diese Wischgeste allerdings ggf. mit relativ geringem Aufwand rekonstruiert werden. Eine biometrische Authentisierung kann mit Hilfe der integrierten Frontkamera erfolgen. Bei der "Face Unlock" genannten Methode hält der Benutzer das Gerät vor sein Gesicht. Die Frontkamera nimmt dann ein Bild auf und gleicht es mit einem zuvor gespeicherten Bild des Benutzers ab. Dieses Verfahren weist allerdings typische Mängel biometrischer Verfahren auf. Es kann zu Fehlerkennungen kommen, etwa bei schlechten Lichtverhältnissen. Darüber hinaus kann das Merkmal in Form eines Fotos oder einer Videosequenz leicht dupliziert werden. Des Weiteren bietet Android noch die klassischen Entsperrmechanismen in Form einer PIN oder eines Passworts. Deren Wirksamkeit hängt im Wesentlichen von der Qualität und Länge der verwendeten Authentisierungsinformation ab. Eine leicht zu erratende PIN (z. B. das Geburtsjahr des Benutzers) oder ein kurzes und triviales Passwort können das Sicherheitsniveau dieser Mechanismen massiv verschlechtern. Wenn mobile Endgeräte in Institutionen eingesetzt werden, besteht oft der Wunsch, bestehende Passwort-Policies auf diese auszurollen. Dazu sind bei Android weitere Systeme notwendig, um die Geräte zu verwalten. Hierbei sollten die genannten Eigenschaften und Probleme der unterschiedlichen Entsperrmechanismen beachtet werden. Missbrauch von Komponenten und Funktionen Eine Anwendung unter Android kann mit den bei der Installation erteilten Berechtigungen Komponenten und Funktionen des Systems zu schädlichen Zwecken verwenden. So könnte eine solche Anwendung z. B. unbemerkt kostenpflichtige SMS-Nachrichten versenden, wodurch dem Benutzer ein finanzieller Schaden droht. Bei der hierfür notwendigen Berechtigung weist das System bei Installation explizit darauf hin, dass Kosten entstehen können. Doch viele Benutzer erteilen die Berechtigung mangels Wissen oder ausreichender Information über deren Zweck dennoch. Ungewollte Datenerhebung- und Weitergabe Bei Verwendung eines mobilen Endgeräts unter Android fallen eine Vielzahl an Nutzungsdaten an. Hierzu zählen z. B. Ortungsdaten oder Informationen darüber, welche Anwendung wie oft genutzt wurde. Des Weiteren werden eine Vielzahl an personenbezogenen Informationen zwischen dem Gerät und Google synchronisiert, wenn ein Google-Konto in Android-Geräten genutzt wird. Hierzu zählen beispielsweise Kontaktdaten, Kalenderinformationen oder der Verlauf des Browsers. Zudem nutzen viele Anwendungen die Einblendung von Werbung als Mittel der Monetarisierung. Dabei werden oft ebenfalls personenbezogene Nutzungsdaten erhoben und zu Auswertungs- und Weitervermarktungszwecken an die Werbenetzwerke gesendet. Eine vollständige Transparenz über Art, Menge und Zweck der erhobenen Daten kann nicht ohne tiefergehende Kenntnisse oder spezielle Apps hergestellt werden. Sicherheit der Installationsquellen Android bietet mit dem Google Play Store eine zentrale Verteilungsplattform. Die dort zu findenden Anwendungen werden automatisch auf schädliche Inhalte geprüft, bevor sie veröffentlicht werden. Dennoch Seite 4 von 10

5 kommt es immer wieder vor, dass Schadsoftware in den Google Play Store gelangt. In der Regel wird die Schadsoftware zeitnah entfernt, sobald sie entdeckt wurde. Der Google Play Store bietet also ein gewisses Maß an Sicherheit. Da weitere Installationsquellen neben dem Google Play Store genutzt werden können, kann Schadsoftware über viele andere Wege auf ein Android-Gerät gelangen. Die Installationsdatei einer Anwendung kann beispielsweise über eine Webseite zum Download angeboten werden oder über soziale Netzwerke an die Benutzer von Android-Geräten gesendet werden. Dies geschieht oft unter Vorgabe falscher Tatsachen, beispielsweise indem sich die Schadsoftware als wichtiges Sicherheitsupdate ausgibt. Fehler bei der Implementierung und Anwendung von Verschlüsselung Android verfügt über standardisierte Implementierungen von kryptografischen Funktionen in Form von Bibliotheken. Diese können von Anwendungsentwicklern genutzt werden. Allerdings werden die Bibliotheken oft falsch integriert, wodurch Schwächen in den Kryptografie-Komponenten entstehen. Des Weiteren wurden in der Vergangenheit mehrere Schwachstellen in den Verschlüsselungs-Komponenten von Android entdeckt. Bei falsch implementierter oder angewandter Verschlüsselung ist die Vertraulichkeit der mit ihrer Hilfe übertragenen Informationen gefährdet. Datenabfluss aus der Zwischenablage Um Daten in die Zwischenablage zu schreiben bzw. aus dieser auszulesen sind unter Android keine expliziten Berechtigungen notwendig. Daher kann jede Anwendung jederzeit auf die Inhalte der Zwischenablage zugreifen. Dies ist dann problematisch, wenn vertrauliche Informationen in der Zwischenablage abgelegt werden. Dies wird z. B. von vielen Anwendungen zur Passwortverwaltung gemacht. Da nach jeder Änderung der Zwischenablage eine systemweite Benachrichtigung erfolgt, könnte eine Schadsoftware mit relativ geringem Aufwand die Zwischenablage auf Änderungen überwachen und vertrauliche Inhalte unbemerkt auslesen. Verzögerung und Ausbleiben von Sicherheitsupdates Wenn Sicherheitslücken im Android-Betriebssystem entdeckt werden, werden diese auch in der Regel zeitnah behoben. Eine modulare Aktualisierung des Betriebssystems, wie es beispielsweise im PC-Segment bei Microsoft Windows oder vielen Linux-Distributionen der Fall ist, ist unter Android allerdings nicht möglich. Aktualisierungen werden zudem ausschließlich in der aktuellsten Version von Android vorgenommen. Ein sogenanntes "backporting" der Sicherheits-Updates in ältere Versionen bleibt aus. Dies ist insofern problematisch, als dass für viele ältere Geräte keine aktuelle Version des Android-Betriebssystems mehr angeboten wird. Des Weiteren dauert es selbst bei neueren Geräten oft mehrere Monate, bis eine Aktualisierung des Betriebssystems durch den Gerätehersteller geprüft und ausgerollt wird. Fehlende Verschlüsselung externer Datenträger In Android können die persönlichen Daten im internen Speicher verschlüsselt werden. Bei Geräten, die mit einem Slot für SD-Karten ausgestattet sind, muss der Hersteller selbst eine Funktion zum Verschlüsseln dieses externen Speichers bereitstellen. Wenn diese Funktion nicht oder nur durch schwache kryptografische Verfahren realisiert wird, kann keine Vertraulichkeit für darauf abgelegte Daten hergestellt werden. Wird die Speicherkarte in ein anderes System eingelegt, können die Daten mit geringem Aufwand ausgelesen werden. Datenabfluss bei Anschluss über USB Über die USB-Schnittstelle können Daten übertragen werden, ohne dass eine spezielle Software benötigt wird. Für den Benutzer ist dies komfortabel, da er lediglich mit Bordmitteln gängiger PC-Betriebssysteme Daten auf das Android-Gerät übertragen kann. Wird ein Android-Gerät im entsperrten Zustand über USB an einen PC angeschlossen, können Daten im Benutzerverzeichnis über eine Verzeichnisfreigabe gelesen und geschrieben werden. Dadurch können vertrauliche Informationen mit entsprechend präparierten PC-Systemen unbemerkt ausgelesen werden. Seite 5 von 10

6 Unsichere Hersteller-Anpassungen Gerätehersteller und Netzbetreiber passen die von ihnen angebotenen Android-Geräte oft mit einer Vielzahl an vorinstallierten Anwendungen sowie Modifikationen der Benutzeroberfläche an. Diese Veränderungen können vom Benutzer in der Regel nicht rückgängig gemacht werden, beispielsweise durch Deinstallation einer nicht benötigten Anwendung. Die Anpassungen können potenziell Sicherheitslücken enthalten, deren Behebung oft ein komplexes Unterfangen ist. Bootprozess Der Bootprozess ist bei den meisten Herstellern komplex. Bei einigen Geräten besteht die Möglichkeit ohne jede Authentisierung den Bootloader auszutauschen, in dem dann zusätzlich eine Debug-Schnittstelle mit Root-Rechten angeboten wird (z. B. ClockWorkMod). Auf alle unverschlüsselten Daten kann dann trotz aktivierter Displaysperre zugegriffen werden. Schadsoftware Durch den hohen Verbreitungsgrad ist Android auch zum Ziel von Schadsoftware-Autoren geworden. So werden in zweifelhaften Quellen oft eigentlich kostenpflichtige Anwendungen kostenlos zum Download angeboten. Der Funktionsumfang entspricht dabei meist dem Original. Allerdings wurde in die Anwendungen Schadsoftware integriert, die dann beispielsweise SMS mit Informationen über Banktransaktionen abfangen kann. Weitere Arten von Schadsoftware für Android haben sich darauf spezialisiert, möglichst viele personenbezogene Informationen über den Benutzer zu sammeln, mit deren Hilfe weitere Angriffe vorbereitet werden können. Auch sogenannte "Ransomware" wurde bereits in Android-Versionen gesichtet. Dabei wird die Benutzeroberfläche unter Vorgabe falscher Tatsachen gesperrt und der Benutzer zur Zahlung eines "Lösegeldes" genötigt. Selbst wenn sich der Benutzer darauf einlässt, bleibt das Gerät in den meisten Fällen gesperrt. Ähnlich funktioniert eine weitere Schadsoftware, die gezielt nach Benutzerdateien sucht und diese verschlüsselt. Danach wird der Benutzer dazu aufgefordert, seine Dateien durch Erwerb der Entschlüsselungsinformationen "freizukaufen". Schadsoftware für Android ist also mittlerweile ähnlich vielseitig wie für populäre PC-Betriebssysteme und stellt eine ernst zu nehmende Bedrohung dar. Vertraulichkeitsverlust durch falsch konfigurierte Anwendungen Bei vielen Anwendungen kann der Benutzer Einfluss darauf nehmen, ob die Daten durch die Anwendung verschlüsselt oder unverschlüsselt übertragen werden. Findet die Übertragung unverschlüsselt statt, können unbekannte Dritte die Kommunikation beobachten und vertrauliche Informationen, wie z. B. Inhalte von s oder Zugangsdaten zum -Konto, mit relativ geringem Aufwand unbemerkt mitlesen. Fehler und Schwachstellen in Anwendungen Für nahezu jeden erdenklichen Einsatzzweck kann der Benutzer unter Android aus einer Vielzahl von Anwendungen wählen. Anwendungen werden oft schon in relativ frühen Stadien ihrer Entwicklung veröffentlicht und dann auf Basis von Benutzerfeedback weiterentwickelt. Dabei bleiben Prozesse zur Qualitätssicherung oft außen vor, wodurch sich die Wahrscheinlichkeit und Menge von Fehlern und Schwachstellen in den Anwendungen erhöht. Begünstigt wird diese Tendenz dadurch, dass Anwendungen oft von Einzelpersonen entwickelt werden, denen es zum Teil an ausreichend Wissen und Ressourcen fehlt, um Fehler und Schwachstellen in ihren Anwendungen zu vermeiden. Durch welche Maßnahmen können die Gefährdungen reduziert werden? Beim Einsatz von Android-Geräten müssen mehrere Sicherheitsaspekte bedacht werden. Die Gefährdungslage ist vielseitig. Durch geeignete Maßnahmen kann das Sicherheitsniveau von Android-Geräten erhöht werden. Dabei sollte stets das Spannungsfeld zwischen Sicherheit und Komfort bedacht werden. Bei zu strikter Umsetzung der Maßnahmen könnten Benutzer versuchen, diese zu umgehen, um ihr gewohntes Komfortniveau wiederzuerlangen. Bei zu schwacher Umsetzung hingegen kann einzelnen Gefährdungen nicht ausreichend begegnet werden, was sich negativ auf das Sicherheitsniveau auswirkt. Seite 6 von 10

7 Die folgenden Maßnahmen beziehen sich auf die zuvor beschriebenen Gefahren. Es werden Wege aufgezeigt, wie und in welcher Tiefe die Maßnahmen umgesetzt werden können. In Abhängigkeit vom Risikoprofil des abzusichernden (Teil-)Informationsverbunds müssen entsprechende Umsetzungspläne für die Maßnahmen entwickelt werden. Viele der hier vorgestellten organisatorischen Maßnahmen lassen sich mit Hilfe eines zentralen Systems zum "Mobile Device Management" (MDM) auf den Android-Geräten einrichten, administrieren und durchsetzen. Dadurch kann eine hohe Fehlertoleranz und ein Schutz vor Umgehung der Maßnahmen sowie gegenüber gewolltem oder ungewolltem Fehlverhalten des Benutzers erreicht werden. Der notwendige Aufwand, solche Systeme einzurichten und zu betreiben, sollte gegen den konkreten Schutzbedarf, die Menge der zu administrierenden mobilen Endgeräte und die zur Verfügung stehenden Ressourcen abgewogen werden. "rooting" erkennen Mit einer Kombination aus organisatorischen und technischen Maßnahmen kann gegen das "rooting" von Android-Geräten vorgegangen werden. Werden die Geräte den Benutzern ausgehändigt, sollten sie darüber in Kenntnis gesetzt werden, dass das Betriebssystem nicht modifiziert werden darf. Dieses Verbot kann zusätzlich auf technischer Ebene bis zu einem gewissen Grad kontrolliert werden. Viele MDM-Systeme verfügen über Funktionen, um "gerootete" Geräte zu erkennen. Derzeit ist keine absolut fehlerfreie Erkennung von "gerooteten" Geräten möglich, deshalb sind die Einschränkungen der eingesetzten Erkennungsmechanismen zu beachten. Berechtigungen kontrollieren Dem Benutzer kommt bei der Prüfung von Berechtigungen eine zentrale Rolle zu. Er muss einmalig bei Installation einer Anwendung entscheiden, ob alle Berechtigungen zweckgebunden und notwendig zur Erfüllung der Funktionen der Anwendung sind. Die Administration sollte hierbei Unterstützung leisten, beispielsweise in Form eines Leitfadens oder einer Liste von empfehlenswerten Anwendungen für populäre Einsatzzwecke. Basierend darauf kann mit Hilfe eines MDM-Systems ein eigener App-Store bereitgestellt werden, in dem nur vorab geprüfte und freigegebene Anwendungen angeboten werden. Dadurch kann der Benutzer bei der Kontrolle der Berechtigungen wesentlich entlastet werden. Entsperrmechanismen sicher nutzen In Abhängigkeit vom Risikoprofil des Informationsverbunds sollte eine Richtlinie zur Nutzung der Entsperrmechanismen formuliert werden. Hierbei sollten zulässige und nicht zulässige Verfahren erläutert werden. Des Weiteren sollten Qualitätsstandards der verwendeten Authentisierungsinformationen definiert werden, beispielsweise in Form von Mindestlängen und Gültigkeitsdauern von PIN's oder Passwörtern. Eine solche Richtlinie lässt sich auf technischer Ebene mit Hilfe eines MDM-Systems umsetzen und kontrollieren. Schutz vor Missbrauch von Komponenten und Funktionen Auch hier spielt die Prüfung von Berechtigungen eine zentrale Rolle, da eine Anwendung erst durch die jeweiligen Berechtigungen Zugriff auf die Komponenten und Funktionen erhält. Daneben können anhand von Bewertungen und Tests einer Anwendung durch Experten Rückschlüsse darauf gezogen werden, welche Gefahren von der Anwendung ausgehen können. Ungewollte Datenerhebung und -weitergabe vermeiden Die Art und Menge der zu synchronisierenden Daten kann durch entsprechende Einstellungen reduziert werden. Insbesondere sollte die Funktion "Meine Daten sichern" deaktiviert werden. Diese speichert die Geräteeinstellungen beim Diensteanbieter Google, die unter anderem vertrauliche Informationen, wie Authentisierungsinformationen genutzter Drahtlosnetze, enthalten. Ebenfalls sollten proprietäre Sicherungsmechanismen gemieden werden, die eine Abhängigkeit vom Gerätehersteller verursachen. In den Synchronisationseinstellungen kann der Umfang der abzugleichenden Daten angegeben werden. So lässt sich beispielsweise verhindern, dass Kontaktdaten beim Diensteanbieter Google oder beim Gerätehersteller Seite 7 von 10

8 gespeichert werden. Eine vollständige Entkoppelung des Google-Kontos vom Android-Gerät ist ebenfalls möglich. Allerdings kann dann der Google Play Store nicht mehr genutzt werden. Dieser Schritt sollte also nur getan werden, wenn eine eigene Distributionsplattform für Anwendungen zur Verfügung steht. Des Weiteren lassen sich vorinstallierte Anwendungen zumeist deaktivieren, wodurch diese auch nicht mehr im Hintergrund aktiv sind und dabei gegebenenfalls personenbezogene Daten verarbeiten. Die vom Android-System erhobenen und übertragenen Standortinformationen sollten eingeschränkt werden, indem der Standortbericht und der Standortverlauf deaktiviert werden. Dadurch kann die Bildung eines Nutzungs- und Bewegungsprofils auf Grundlage der Standortinformationen unterbunden werden. Hierbei ist zu berücksichtigen, dass im Falle eines Geräteverlusts die Funktionen zur Ortung und Fernlöschung nicht verfügbar sein können. Trotz all der genannten Maßnahmen kann eine vollständige Transparenz darüber, an welchen Stellen und zu welchem Zweck auf einem Android-Gerät personenbezogene Informationen verarbeitet werden, nicht hergestellt werden. Neben den Komponenten des Betriebssystems kann potenziell jede Anwendung personenbezogene Daten verarbeiten. Daher sollten diese Aspekte bei der Prüfung von Anwendungen berücksichtigt werden. Sichere Installationsquellen nutzen Der Google Play Store bietet ein relativ hohes Maß an Sicherheit. Dennoch gelangt immer wieder Schadsoftware in den Google Play Store. Sind die notwendigen personellen und technischen Ressourcen vorhanden, sollte im Informationsverbund daher ein eigener App Store angeboten werden. Dies hat den Vorteil, dass ausschließlich selbst geprüfte und freigegebene Anwendungen dort angeboten werden können. Fehlen diese Ressourcen, sollten neben dem Google Play Store keine weiteren Installationsquellen genutzt werden, da dort oft keinerlei Maßnahmen zum Schutz vor Schadsoftware realisiert sind. Verschlüsselung sicher nutzen Werden bei einer im Informationsverbund genutzten Anwendung Fehler in Komponenten zur Verschlüsselung bekannt, sollte sie bis zur Veröffentlichung einer Aktualisierung nicht genutzt werden. Bleibt eine Aktualisierung aus, die den Fehler behebt, sollte eine alternative Anwendung gesucht werden, die eine sichere Verschlüsselung bietet. Tritt ein Fehler in einer Verschlüsselungs-Komponente des Betriebssystems auf, so muss nach Veröffentlichung einer Aktualisierung diese schnellstmöglich auf den betroffenen Geräten installiert werden. Bleibt eine Aktualisierung aus, so müssen in Abhängigkeit des Schweregrades der Sicherheitslücke weitere Schutzmaßnahmen getroffen werden. Ein Beispiel könnte sein, dass die betroffenen Geräte in nicht vertrauenswürdigen Netzen nicht mehr genutzt werden dürfen. Zwischenablage sicher nutzen Vertrauliche Informationen sollten nicht in der Zwischenablage verarbeitet werden. Werden Passwort-Manager genutzt, sollten entsprechende Funktionen deaktiviert werden. Technisch lassen sich diese Regeln schwer durchsetzen, da die Zwischenablage unter Android für jede Anwendung ohne explizite Berechtigungen les- und schreibbar ist. Zeitnahe Versorgung mit Sicherheitsupdates Bereits bei der Auswahl von Android-Geräten sollte darauf geachtet werden, mit welcher Version die Geräte ausgeliefert werden. Des Weiteren muss geprüft werden, ob der Gerätehersteller verbindliche Aussagen in Bezug auf zukünftig zu erwartende Aktualisierungen macht. Es sollten möglichst nur Geräte beschafft werden, die mit einer aktuellen Android-Version ausgeliefert werden und die noch über einen langen Zeitraum aktualisiert werden können. Je weniger die Gerätehersteller oder Netzbetreiber die von ihnen vertriebenen Android-Systeme anpassen, umso schneller können Aktualisierungen bereitgestellt werden. Android-Geräte, die bereits im Informationsverbund eingesetzt werden, sollten außer Betrieb genommen werden, wenn die Unterstützung durch den Gerätehersteller nicht mehr gewährleistet ist. Dadurch wird vermieden, dass Geräte mit veralteten Android-Versionen länger als nötig eingesetzt werden. Seite 8 von 10

9 Sicherheitsupdates für Anwendungen können in der Regel unabhängig von der genutzten Android-Version zeitnah über Distributionsplattformen auf die betroffenen Geräte verteilt werden. Wird ein eigener App-Store genutzt, können zusätzlich vor Freigabe der Updates mögliche Seiteneffekte auf die Konfiguration der im Informationsverbund eingesetzten Android-Geräte untersucht werden. Die Updates können bei vielen Distributionsplattformen automatisch verteilt werden, was den Prozess beschleunigt. Externe Datenträger verschlüsseln Auch hier muss im Rahmen der Beschaffung darauf geachtet werden, dass die Android-Geräte die Verschlüsselung externer Datenträger unterstützen. Können externe Datenträger nicht verschlüsselt werden, muss bei Anwendungen geprüft werden, ob diese Daten auf dem externen Datenträger ablegen. Falls ja, muss untersucht werden, ob die Anwendung selbst die Daten verschlüsselt speichert. USB-Schnittstelle sicher nutzen Die für die Freigabe von Daten über USB notwendigen Protokolle können in den Einstellungen unter Android deaktiviert werden. Diese Protokolle sollten nur dann aktiv sein, wenn sie auch benötigt werden. Ebenfalls sollten die Entwickleroptionen sowie das USB-Debugging deaktiviert bleiben, da hierdurch weitreichende Zugriffsfunktionen, beispielsweise zur unerkannten Installation von Anwendungen, auf das Android-Gerät ermöglicht würden. Unsichere Hersteller-Anpassungen vermeiden Bei der Beschaffung mobiler Endgeräte sollte darauf geachtet werden, Geräte mit möglichst wenigen Hersteller-Anpassungen auszuwählen, da diese Fehler und Sicherheitslücken enthalten können. Ein weiterer Vorteil ist die bessere Situation der Update-Versorgung von Geräten mit wenigen Hersteller-Anpassungen. Maßnahmen gegen Schadsoftware Zum Schutz vor Schadsoftware sollten mehrere Maßnahmen umgesetzt werden. Für Android existieren mittlerweile eine Vielzahl an Sicherheitsanwendungen. Diese haben meist eine Komponente integriert, um Anwendungen zu prüfen. Aufgrund des Rechtekonzepts von Android können Anwendungen zur Laufzeit nicht tiefgreifend geprüft werden. Lediglich die Integrität der auf dem Gerät vorliegenden Installationsdateien der Anwendungen kann von den Sicherheitsanwendungen untersucht werden. Es sind also weitere Maßnahmen notwendig. Wird der Google Play Store genutzt, sollte darauf verzichtet werden, weitere Installationsquellen zuzulassen. Die Einstellung "Installation von Apps aus unbekannten Quellen zulassen" sollte also deaktiviert bleiben. Dahingegen sollte die Option "Apps verifizieren" aktiviert bleiben. Hierdurch werden Anwendungen vor der Installation auf potentiell enthaltenen Schadcode untersucht. Bei ausreichend vorhandenen Ressourcen bietet ein eigener App Store ein hohes Maß an Sicherheit, da hier ausschließlich geprüfte und freigegebene Anwendungen vorhanden sind. Schutz vor Fehlkonfigurationen von Anwendungen Die Benutzer sollten durch Leitfäden zur sicheren Konfiguration von Anwendungen, die im Informationsverbund eingesetzt werden, unterstützt werden. Abhängig vom Schutzbedarf sollte die Konfiguration der Anwendungen regelmäßig überprüft werden. Schutz vor fehlerhaften Anwendungen Im Rahmen der Prüfung von Anwendungen kann deren Funktionalität durch Tests verifiziert werden. Ebenfalls sollten bestehende Quellen, beispielsweise ein gegebenenfalls vorhandenes Bugtracking-System des Herstellers oder Benutzerfeedback in Form von Bewertungen, zur Recherche über die Qualität der Anwendungen hinzugezogen werden. Mit geeigneten technischen Mitteln lässt sich auch das Kommunikationsverhalten von Anwendungen näher untersuchen. Des Weiteren können statische und dynamische Analysen des Quellcodes von Android-Anwendungen durchgeführt werden, da sich der Quellcode oft mit relativ geringem Aufwand aus der Installationsdatei extrahieren lässt. Die Tiefe der Analyse sollte sich nach dem Schutzbedarf richten und bei Seite 9 von 10

10 Bedarf entsprechend intensiv durchgeführt werden. Fazit und Ausblick Android profitiert vom expandierenden Markt der mobilen Endgeräte und hat mittlerweile die Marktführerschaft bei den mobilen Betriebssystemen übernommen. Neben den Privatkunden setzen immer mehr Institutionen mobile Endgeräte mit Android in ihren Informationsverbünden ein. Die Integration dieser Geräte stellt die Verantwortlichen vor eine komplexe Aufgabe. Dieses Überblickspapier hat zentrale Gefährdungen aufgezeigt und wesentliche Maßnahmen erläutert, um diesen zu begegnen. So bietet es eine Zusammenfassung der zu berücksichtigenden Aspekte bei Nutzung von Android-Geräten in betrieblichen Informationsverbünden. Gemeinsam mit dem Überblickspapier "Smartphones" kann so auf eine konzentrierte Übersicht über die Gefahren beim Einsatz mobiler Endgeräte auf Basis von Android zurückgegriffen werden. Android setzt einige durchdachte Sicherheitsmechanismen ein. Dennoch mangelt es speziell im institutionellen Umfeld noch an weiteren Instrumenten, um das Sicherheitsniveau zu erhöhen. Insbesondere die langsame Versorgung mit Betriebssystem-Updates von Geräteherstellern sowie die fehlende Möglichkeit, private und geschäftliche Daten sauber zu trennen, werden immer wieder als Kritikpunkte genannt. Beiden will sich Google mit der kommenden Android-Version, die für Ende 2014 geplant ist, annehmen. So sollen Sicherheitsupdates für das Betriebssystem zukünftig modular verteilt werden. Davon verspricht man sich eine schnellere Versorgung betroffener Geräte mit Updates. Ebenfalls geplant ist es, eine Technik in Android zu integrieren,durch die private und geschäftliche Daten auf Ebene des Betriebssystems getrennt werden. Dies würde die Umsetzung von Konzepten wie "bring your own device" (BYOD) wesentlich vereinfachen. An das BSI werden häufig Wünsche für IT-Grundschutz-Bausteine herangetragen, die aus verschiedenen Gründen nicht zeitnah realisierbar sind. Meist werden zu aktuellen neuen Vorgehensweisen, Technologien oder Anwendungen spezifische Sicherheitsempfehlungen benötigt, mit denen auf IT-Grundschutz basierende Sicherheitskonzepte schnell und flexibel erweitert werden können. Mit den Überblickspapieren sollen zeitnah zu aktuellen Themen Lösungsansätze präsentiert werden. Kommentare und Hinweise richten Sie bitte an: Seite 10 von 10

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Android M 6 Neue Funktionen die Hidden Features

Android M 6 Neue Funktionen die Hidden Features Android M 6 Neue Funktionen die Hidden Features Funktionen, die Google verschwiegen hat Bereits auf der i/o 2015 hat Google einige neue Funktionen von Android M vorgestellt, etwa neue Stromspar-Features

Mehr

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 1 Einleitung Die App MHG mobil Pro wurde entwickelt, um Ihnen als Fachhandwerker für MHG-Heizgeräte einen komfortablen Zugriff auch auf tiefergehende

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst Das Android-Smartphone zum ersten Mal starten 3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie das Gerät durch einen langen Druck auf den auf der rechten Seite befindlichen Einschaltknopf

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr