Überblickspapier Android

Größe: px
Ab Seite anzeigen:

Download "Überblickspapier Android"

Transkript

1 Was ist Android? Android ist ein weitestgehend quelloffenes Betriebssystem für mobile Geräte wie Smartphones oder Tablets. Es wird maßgeblich von Google entwickelt. Die Basis des Betriebssystems bildet ein an die Hardware des jeweiligen Gerätes angepasster Linux-Kernel. Basierend darauf werden spezielle und allgemeine Funktionen, vom Bootkonzept über das Powermanagement bis zur grafischen Darstellung, über Bibliotheken realisiert. Des Weiteren steht eine Laufzeitumgebung zur Verfügung, in der verschiedene Anwendungen voneinander isoliert ausgeführt werden. Über ein Rahmenwerk (API) können Anwendungen auf Standard-Funktionen, wie Telefonie oder Datenhaltung, zugreifen. Bestimmte Anwendungen, wie beispielsweise der Browser und der -Client, sind Teil des Betriebssystems. Darüber hinaus können weitere Anwendungen installiert werden. Im September 2008 erschien die erste kommerzielle Version von Android. Seitdem wurde das Betriebssystem kontinuierlich weiterentwickelt. Die derzeit (Stand Juli 2014) aktuelle Version wurde am 19. Juni 2014 veröffentlicht. Das vorliegende Überblickspapier zeigt wesentliche Gefährdungen, die bei der Nutzung von Android entstehen, auf und erläutert entsprechende Gegenmaßnahmen.

2 Welches Sicherheitskonzept liegt bei Android zugrunde? Android nutzt ein mehrstufiges Sicherheitskonzept. Jede Anwendung wird in einer isolierten Umgebung ausgeführt, die ein geschütztes Umfeld bietet. Auf Funktionen und Dateien anderer Anwendungen und Betriebssystem-Komponenten wird über ein Berechtigungssystem zugegriffen. Hierbei kann der Benutzer einmalig bei Installation einer Anwendung den für die jeweiligen Zugriffe notwendigen Berechtigungen zustimmen oder diese ablehnen. Android stellt dem Benutzer diverse Sicherheitsfunktionen, wie z. B. die Geräteverschlüsselung, zur Verfügung. Es ist aber dem Benutzer überlassen, ob er diese Funktionen nutzt oder nicht. So kann er neben dem Google Play Store auch weitere nicht vertrauenswürdige Installationsquellen zulassen. Mit relativ geringem Aufwand lassen sich auf vielen Android-Geräten alternative Versionen des Betriebssystems installieren oder der sogenannte "Superuser" aktivieren, das sogenannte "rooten". Aktualisierungen für Anwendungen werden zeitnah und zentral über den Google Play Store auf die betroffenen Geräte verteilt. Updates für das Betriebssystem müssen aufgrund der großen Vielfalt an unterstützten Geräten zunächst einem intensiven Prozess zur Qualitätssicherung unterworfen werden, bevor sie ausgerollt werden. Daher dauert es bei vielen Geräten relativ lange, bis sie das Update erhalten. Des Weiteren werden aufgrund der kurzen Produktlebenszyklen für viele Geräte keine Updates mehr bereitgestellt. So wie die Anwender relativ viele Freiheiten bei der Konfiguration ihrer Android-Geräte haben, können auch die Hardware-Hersteller Android an ihre Bedürfnisse anpassen. Neben zumeist proprietären Anpassungen an der Benutzerschnittstelle werden oft weitere Funktionen und weitere Anwendungen zum Auslieferungszustand hinzugefügt. Durch die vielen Freiheiten, die Android bietet, die Vielzahl unterstützter Geräte sowie die Menge der verfügbaren Anwendungen (Stand Juli 2014: ca. 1,3 Millionen) entstehen Herausforderungen, um einen sicheren Betrieb von Android-Geräten möglich zu machen. Im Folgenden werden daher zentrale Gefährdungen und Lösungsansätze vorgestellt. Welchen Fokus hat das Überblickspapier? Allgemeine Gefährdungen und entsprechende Maßnahmen beim Einsatz von mobilen Endgeräten hat das Bundesamt für Sicherheit in der Informationstechnik im Überblickspapier "Smartphones" erläutert. Dort werden allgemeine Gefahren des mobilen Einsatzes, wie z. B. Diebstahl oder das Mitlesen von Informationen, erläutert. Das Überblickspapier "Android" legt seinen Schwerpunkt auf spezifische Gefährdungen und Maßnahmen, die beim Einsatz von Android drohen bzw. umgesetzt werden sollten. Die jeweiligen Bedrohungsszenarien unterscheiden sich je nach Android-Version, da stetig Fehler behoben und Funktionen ergänzt bzw. erneuert werden. Um einen möglichst aktuellen Überblick über den Stand der Sicherheit unter Android zu bieten, wird in diesem Überblickspapier die Version von Android betrachtet. Die Gefährdungen treten wie beschrieben oder in ähnlicher Weise in nahezu allen Einsatzszenarien auf. Ebenso sind die zugehörigen Maßnahmen allgemeingültiger Natur, sodass dieses Überblickspapier eine erste Anlaufstation für Institutionen darstellt, die Android-Geräte in ihren Informationsverbünden einsetzen wollen. Die Sicherheitsaspekte von Android sollten bei höherem Schutzbedarf mit Hilfe zusätzlicher Mittel, wie z. B. einer erweiterten Sicherheitsanalyse, betrachtet werden. Zur sicheren Verwendung von Android liefert die BSI-Veröffentlichung zur Cyber-Sicherheit "Android Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhrer Sicherheit" weitere Informationen. Seite 2 von 10

3 Gefährdungsübersicht Mobile Endgeräte, wie Smartphones oder Tablets, bieten typischerweise viele Funktionen in einem kompakten Gerät. Verschiedene Sensoren und Schnittstellen erfassen und erheben eine Vielzahl an Daten, die über unterschiedliche Kommunikationsprotokolle und -wege versendet werden können. Aus dieser Vielfalt resultiert allerdings auch eine Vielzahl an potenziellen Gefahren, die bereits zum Teil im Überblickspapier "Smartphones" beschrieben werden. Die nachfolgende Übersicht erläutert daher spezifische Gefährdungen, die beim Einsatz von Android drohen. Rooting Das Android-Betriebssystem kann so modifiziert werden, dass Anwendungen im Kontext des "root"-systembenutzers ausgeführt werden. Dieser verfügt über alle Rechte im System und kann so auf alle Dateien und Funktionen zugreifen. Dadurch werden elementare Sicherheitsfunktionen, wie die Isolation der Anwendungen oder der Schutz von zentralen Funktionen des Systems, ausgehebelt. Dieses sogenannte "rooten" hat weitreichende Konsequenzen für das Sicherheitsniveau des Geräts. Die auf dem Prinzip der Isolation aufbauende Sicherheitsarchitektur von Android kann umgangen werden, da Anwendungen, die mit Rechten des Benutzers "root" ausgeführt werden, auf Dateien und Prozesse anderer Anwendungen lesend und schreibend zugreifen können. Ebenfalls können derartige Anwendungen Berechtigungen und Besitzverhältnisse aller Dateien modifizieren sowie in die Benutzerverwaltung eingreifen, indem beispielsweise die Gruppenzugehörigkeit von Benutzern modifiziert wird. Durch das "rooten" des Geräts wird also die Anzahl möglicher Angriffsvektoren auf das Gerät erhöht, da wesentliche Elemente der Sicherheitsarchitektur von Android dadurch unwirksam gemacht werden. Insbesondere Schadsoftware kann hiervon profitieren, da ihr auf "gerooteten" Geräten wesentlich mehr Wege zur Verfügung stehen, um schädliche Funktionen auszuführen. Um ein Android-Gerät derart zu modifizieren, ist ein tiefer und nicht ganz trivialer Eingriff ins System notwendig, der sich von Gerät zu Gerät unterscheidet. Allerdings existieren für nahezu alle populären Android-Geräte entsprechende Schritt-für-Schritt-Anleitungen, die auch technisch weniger versierten Benutzern das "rooting" ermöglichen. Als Konsequenz aus den Gefahren des "rooting" haben viele Gerätehersteller die Garantie bei derart modifizierten Geräten eingeschränkt oder verweigern sie gänzlich. Missbrauch von Berechtigungen Damit Anwendungen auf Daten oder Funktionen außerhalb ihrer isolierten Laufzeitumgebung zugreifen können, gibt es in Android ein Berechtigungskonzept. Wird einer Anwendung eine bestimmte Berechtigung gewährt, so kann sie die damit verknüpfte Ressource nutzen. Der Benutzer kann hierzu bei der Installation einer Anwendung deren angefragte Berechtigungen einsehen. Dabei hat er ausschließlich die Wahl, alle Berechtigungen zu akzeptieren, wodurch die Installation fortgesetzt wird oder alle Berechtigungen abzulehnen, wodurch die Installation abgebrochen wird. Nach erfolgter Installation kann die Anwendung jederzeit ohne weitere Benutzerinteraktion die erteilten Berechtigungen nutzen. Dieses Konzept hat sich in der Praxis allerdings aus mehreren Gründen als problematisch erwiesen. So kann der Benutzer die Berechtigungen lediglich vollständig akzeptieren oder vollständig ablehnen. Hinzu kommt, dass nur bei der Installation und nicht bei der Nutzung der Berechtigungen durch die Anwendung der Benutzer hierüber entscheiden kann. Ebenfalls sind viele Benutzer mit dem Dialog überfordert, in dem sie entscheiden können, ob die Anwendung die angeforderten Berechtigungen erhalten soll oder nicht. Obwohl viele Benutzer einen Großteil der Berechtigungen nicht oder falsch verstehen, wird den angefragten Berechtigungen meist zugestimmt. Des Weiteren sind einige Berechtigungen zu allgemein gehalten. So kann eine Anwendung z. B. über die Berechtigung "INTERNET" Netzverbindungen zu beliebigen Zielen über beliebige Protokolle herstellen. Eine Kontrollmöglichkeit für den Benutzer, welche Netzverbindungen die Anwendungen zu welchem Zweck aufbauen, existiert nicht. Ebenfalls sind viele Berechtigungen missverständlich und mehsrdeutig formuliert. Seite 3 von 10

4 Daher sind die meisten Benutzer nicht in der Lage, die angefragten Berechtigungen einer Anwendung ausreichend zu prüfen. Problematisch ist dies insbesondere bei Anwendungen, die mehr Berechtigungen einfordern, als sie zur Erfüllung ihrer Kernfunktionalität benötigen. Unsichere Entsperrmechanismen Bei mobilen Endgeräten im Allgemeinen gehören Entsperrmechanismen für die Benutzeroberfläche mittlerweile zur Standardausstattung. Auch Android bietet verschiedene Varianten solcher Entsperrmechanismen an. Diese unterscheiden sich in Bezug auf ihre Stärken und Schwächen, die sich im Spannungsfeld zwischen Sicherheit und Komfort bewegen. "Finger bewegen" ist die einfachste und zugleich unsicherste Variante, da lediglich eine intuitive Wischgeste das Gerät entsperrt. Mehr Sicherheit bietet ein "Entsperrmuster". Hierbei müssen auf einer 3x3-Matrix zwischen 4 und 9 Punkte durch eine zuvor vom Benutzer festgelegte Wischgeste miteinander verbunden werden. Anhand von Schmutzablagerungen auf dem Display des Geräts kann diese Wischgeste allerdings ggf. mit relativ geringem Aufwand rekonstruiert werden. Eine biometrische Authentisierung kann mit Hilfe der integrierten Frontkamera erfolgen. Bei der "Face Unlock" genannten Methode hält der Benutzer das Gerät vor sein Gesicht. Die Frontkamera nimmt dann ein Bild auf und gleicht es mit einem zuvor gespeicherten Bild des Benutzers ab. Dieses Verfahren weist allerdings typische Mängel biometrischer Verfahren auf. Es kann zu Fehlerkennungen kommen, etwa bei schlechten Lichtverhältnissen. Darüber hinaus kann das Merkmal in Form eines Fotos oder einer Videosequenz leicht dupliziert werden. Des Weiteren bietet Android noch die klassischen Entsperrmechanismen in Form einer PIN oder eines Passworts. Deren Wirksamkeit hängt im Wesentlichen von der Qualität und Länge der verwendeten Authentisierungsinformation ab. Eine leicht zu erratende PIN (z. B. das Geburtsjahr des Benutzers) oder ein kurzes und triviales Passwort können das Sicherheitsniveau dieser Mechanismen massiv verschlechtern. Wenn mobile Endgeräte in Institutionen eingesetzt werden, besteht oft der Wunsch, bestehende Passwort-Policies auf diese auszurollen. Dazu sind bei Android weitere Systeme notwendig, um die Geräte zu verwalten. Hierbei sollten die genannten Eigenschaften und Probleme der unterschiedlichen Entsperrmechanismen beachtet werden. Missbrauch von Komponenten und Funktionen Eine Anwendung unter Android kann mit den bei der Installation erteilten Berechtigungen Komponenten und Funktionen des Systems zu schädlichen Zwecken verwenden. So könnte eine solche Anwendung z. B. unbemerkt kostenpflichtige SMS-Nachrichten versenden, wodurch dem Benutzer ein finanzieller Schaden droht. Bei der hierfür notwendigen Berechtigung weist das System bei Installation explizit darauf hin, dass Kosten entstehen können. Doch viele Benutzer erteilen die Berechtigung mangels Wissen oder ausreichender Information über deren Zweck dennoch. Ungewollte Datenerhebung- und Weitergabe Bei Verwendung eines mobilen Endgeräts unter Android fallen eine Vielzahl an Nutzungsdaten an. Hierzu zählen z. B. Ortungsdaten oder Informationen darüber, welche Anwendung wie oft genutzt wurde. Des Weiteren werden eine Vielzahl an personenbezogenen Informationen zwischen dem Gerät und Google synchronisiert, wenn ein Google-Konto in Android-Geräten genutzt wird. Hierzu zählen beispielsweise Kontaktdaten, Kalenderinformationen oder der Verlauf des Browsers. Zudem nutzen viele Anwendungen die Einblendung von Werbung als Mittel der Monetarisierung. Dabei werden oft ebenfalls personenbezogene Nutzungsdaten erhoben und zu Auswertungs- und Weitervermarktungszwecken an die Werbenetzwerke gesendet. Eine vollständige Transparenz über Art, Menge und Zweck der erhobenen Daten kann nicht ohne tiefergehende Kenntnisse oder spezielle Apps hergestellt werden. Sicherheit der Installationsquellen Android bietet mit dem Google Play Store eine zentrale Verteilungsplattform. Die dort zu findenden Anwendungen werden automatisch auf schädliche Inhalte geprüft, bevor sie veröffentlicht werden. Dennoch Seite 4 von 10

5 kommt es immer wieder vor, dass Schadsoftware in den Google Play Store gelangt. In der Regel wird die Schadsoftware zeitnah entfernt, sobald sie entdeckt wurde. Der Google Play Store bietet also ein gewisses Maß an Sicherheit. Da weitere Installationsquellen neben dem Google Play Store genutzt werden können, kann Schadsoftware über viele andere Wege auf ein Android-Gerät gelangen. Die Installationsdatei einer Anwendung kann beispielsweise über eine Webseite zum Download angeboten werden oder über soziale Netzwerke an die Benutzer von Android-Geräten gesendet werden. Dies geschieht oft unter Vorgabe falscher Tatsachen, beispielsweise indem sich die Schadsoftware als wichtiges Sicherheitsupdate ausgibt. Fehler bei der Implementierung und Anwendung von Verschlüsselung Android verfügt über standardisierte Implementierungen von kryptografischen Funktionen in Form von Bibliotheken. Diese können von Anwendungsentwicklern genutzt werden. Allerdings werden die Bibliotheken oft falsch integriert, wodurch Schwächen in den Kryptografie-Komponenten entstehen. Des Weiteren wurden in der Vergangenheit mehrere Schwachstellen in den Verschlüsselungs-Komponenten von Android entdeckt. Bei falsch implementierter oder angewandter Verschlüsselung ist die Vertraulichkeit der mit ihrer Hilfe übertragenen Informationen gefährdet. Datenabfluss aus der Zwischenablage Um Daten in die Zwischenablage zu schreiben bzw. aus dieser auszulesen sind unter Android keine expliziten Berechtigungen notwendig. Daher kann jede Anwendung jederzeit auf die Inhalte der Zwischenablage zugreifen. Dies ist dann problematisch, wenn vertrauliche Informationen in der Zwischenablage abgelegt werden. Dies wird z. B. von vielen Anwendungen zur Passwortverwaltung gemacht. Da nach jeder Änderung der Zwischenablage eine systemweite Benachrichtigung erfolgt, könnte eine Schadsoftware mit relativ geringem Aufwand die Zwischenablage auf Änderungen überwachen und vertrauliche Inhalte unbemerkt auslesen. Verzögerung und Ausbleiben von Sicherheitsupdates Wenn Sicherheitslücken im Android-Betriebssystem entdeckt werden, werden diese auch in der Regel zeitnah behoben. Eine modulare Aktualisierung des Betriebssystems, wie es beispielsweise im PC-Segment bei Microsoft Windows oder vielen Linux-Distributionen der Fall ist, ist unter Android allerdings nicht möglich. Aktualisierungen werden zudem ausschließlich in der aktuellsten Version von Android vorgenommen. Ein sogenanntes "backporting" der Sicherheits-Updates in ältere Versionen bleibt aus. Dies ist insofern problematisch, als dass für viele ältere Geräte keine aktuelle Version des Android-Betriebssystems mehr angeboten wird. Des Weiteren dauert es selbst bei neueren Geräten oft mehrere Monate, bis eine Aktualisierung des Betriebssystems durch den Gerätehersteller geprüft und ausgerollt wird. Fehlende Verschlüsselung externer Datenträger In Android können die persönlichen Daten im internen Speicher verschlüsselt werden. Bei Geräten, die mit einem Slot für SD-Karten ausgestattet sind, muss der Hersteller selbst eine Funktion zum Verschlüsseln dieses externen Speichers bereitstellen. Wenn diese Funktion nicht oder nur durch schwache kryptografische Verfahren realisiert wird, kann keine Vertraulichkeit für darauf abgelegte Daten hergestellt werden. Wird die Speicherkarte in ein anderes System eingelegt, können die Daten mit geringem Aufwand ausgelesen werden. Datenabfluss bei Anschluss über USB Über die USB-Schnittstelle können Daten übertragen werden, ohne dass eine spezielle Software benötigt wird. Für den Benutzer ist dies komfortabel, da er lediglich mit Bordmitteln gängiger PC-Betriebssysteme Daten auf das Android-Gerät übertragen kann. Wird ein Android-Gerät im entsperrten Zustand über USB an einen PC angeschlossen, können Daten im Benutzerverzeichnis über eine Verzeichnisfreigabe gelesen und geschrieben werden. Dadurch können vertrauliche Informationen mit entsprechend präparierten PC-Systemen unbemerkt ausgelesen werden. Seite 5 von 10

6 Unsichere Hersteller-Anpassungen Gerätehersteller und Netzbetreiber passen die von ihnen angebotenen Android-Geräte oft mit einer Vielzahl an vorinstallierten Anwendungen sowie Modifikationen der Benutzeroberfläche an. Diese Veränderungen können vom Benutzer in der Regel nicht rückgängig gemacht werden, beispielsweise durch Deinstallation einer nicht benötigten Anwendung. Die Anpassungen können potenziell Sicherheitslücken enthalten, deren Behebung oft ein komplexes Unterfangen ist. Bootprozess Der Bootprozess ist bei den meisten Herstellern komplex. Bei einigen Geräten besteht die Möglichkeit ohne jede Authentisierung den Bootloader auszutauschen, in dem dann zusätzlich eine Debug-Schnittstelle mit Root-Rechten angeboten wird (z. B. ClockWorkMod). Auf alle unverschlüsselten Daten kann dann trotz aktivierter Displaysperre zugegriffen werden. Schadsoftware Durch den hohen Verbreitungsgrad ist Android auch zum Ziel von Schadsoftware-Autoren geworden. So werden in zweifelhaften Quellen oft eigentlich kostenpflichtige Anwendungen kostenlos zum Download angeboten. Der Funktionsumfang entspricht dabei meist dem Original. Allerdings wurde in die Anwendungen Schadsoftware integriert, die dann beispielsweise SMS mit Informationen über Banktransaktionen abfangen kann. Weitere Arten von Schadsoftware für Android haben sich darauf spezialisiert, möglichst viele personenbezogene Informationen über den Benutzer zu sammeln, mit deren Hilfe weitere Angriffe vorbereitet werden können. Auch sogenannte "Ransomware" wurde bereits in Android-Versionen gesichtet. Dabei wird die Benutzeroberfläche unter Vorgabe falscher Tatsachen gesperrt und der Benutzer zur Zahlung eines "Lösegeldes" genötigt. Selbst wenn sich der Benutzer darauf einlässt, bleibt das Gerät in den meisten Fällen gesperrt. Ähnlich funktioniert eine weitere Schadsoftware, die gezielt nach Benutzerdateien sucht und diese verschlüsselt. Danach wird der Benutzer dazu aufgefordert, seine Dateien durch Erwerb der Entschlüsselungsinformationen "freizukaufen". Schadsoftware für Android ist also mittlerweile ähnlich vielseitig wie für populäre PC-Betriebssysteme und stellt eine ernst zu nehmende Bedrohung dar. Vertraulichkeitsverlust durch falsch konfigurierte Anwendungen Bei vielen Anwendungen kann der Benutzer Einfluss darauf nehmen, ob die Daten durch die Anwendung verschlüsselt oder unverschlüsselt übertragen werden. Findet die Übertragung unverschlüsselt statt, können unbekannte Dritte die Kommunikation beobachten und vertrauliche Informationen, wie z. B. Inhalte von s oder Zugangsdaten zum -Konto, mit relativ geringem Aufwand unbemerkt mitlesen. Fehler und Schwachstellen in Anwendungen Für nahezu jeden erdenklichen Einsatzzweck kann der Benutzer unter Android aus einer Vielzahl von Anwendungen wählen. Anwendungen werden oft schon in relativ frühen Stadien ihrer Entwicklung veröffentlicht und dann auf Basis von Benutzerfeedback weiterentwickelt. Dabei bleiben Prozesse zur Qualitätssicherung oft außen vor, wodurch sich die Wahrscheinlichkeit und Menge von Fehlern und Schwachstellen in den Anwendungen erhöht. Begünstigt wird diese Tendenz dadurch, dass Anwendungen oft von Einzelpersonen entwickelt werden, denen es zum Teil an ausreichend Wissen und Ressourcen fehlt, um Fehler und Schwachstellen in ihren Anwendungen zu vermeiden. Durch welche Maßnahmen können die Gefährdungen reduziert werden? Beim Einsatz von Android-Geräten müssen mehrere Sicherheitsaspekte bedacht werden. Die Gefährdungslage ist vielseitig. Durch geeignete Maßnahmen kann das Sicherheitsniveau von Android-Geräten erhöht werden. Dabei sollte stets das Spannungsfeld zwischen Sicherheit und Komfort bedacht werden. Bei zu strikter Umsetzung der Maßnahmen könnten Benutzer versuchen, diese zu umgehen, um ihr gewohntes Komfortniveau wiederzuerlangen. Bei zu schwacher Umsetzung hingegen kann einzelnen Gefährdungen nicht ausreichend begegnet werden, was sich negativ auf das Sicherheitsniveau auswirkt. Seite 6 von 10

7 Die folgenden Maßnahmen beziehen sich auf die zuvor beschriebenen Gefahren. Es werden Wege aufgezeigt, wie und in welcher Tiefe die Maßnahmen umgesetzt werden können. In Abhängigkeit vom Risikoprofil des abzusichernden (Teil-)Informationsverbunds müssen entsprechende Umsetzungspläne für die Maßnahmen entwickelt werden. Viele der hier vorgestellten organisatorischen Maßnahmen lassen sich mit Hilfe eines zentralen Systems zum "Mobile Device Management" (MDM) auf den Android-Geräten einrichten, administrieren und durchsetzen. Dadurch kann eine hohe Fehlertoleranz und ein Schutz vor Umgehung der Maßnahmen sowie gegenüber gewolltem oder ungewolltem Fehlverhalten des Benutzers erreicht werden. Der notwendige Aufwand, solche Systeme einzurichten und zu betreiben, sollte gegen den konkreten Schutzbedarf, die Menge der zu administrierenden mobilen Endgeräte und die zur Verfügung stehenden Ressourcen abgewogen werden. "rooting" erkennen Mit einer Kombination aus organisatorischen und technischen Maßnahmen kann gegen das "rooting" von Android-Geräten vorgegangen werden. Werden die Geräte den Benutzern ausgehändigt, sollten sie darüber in Kenntnis gesetzt werden, dass das Betriebssystem nicht modifiziert werden darf. Dieses Verbot kann zusätzlich auf technischer Ebene bis zu einem gewissen Grad kontrolliert werden. Viele MDM-Systeme verfügen über Funktionen, um "gerootete" Geräte zu erkennen. Derzeit ist keine absolut fehlerfreie Erkennung von "gerooteten" Geräten möglich, deshalb sind die Einschränkungen der eingesetzten Erkennungsmechanismen zu beachten. Berechtigungen kontrollieren Dem Benutzer kommt bei der Prüfung von Berechtigungen eine zentrale Rolle zu. Er muss einmalig bei Installation einer Anwendung entscheiden, ob alle Berechtigungen zweckgebunden und notwendig zur Erfüllung der Funktionen der Anwendung sind. Die Administration sollte hierbei Unterstützung leisten, beispielsweise in Form eines Leitfadens oder einer Liste von empfehlenswerten Anwendungen für populäre Einsatzzwecke. Basierend darauf kann mit Hilfe eines MDM-Systems ein eigener App-Store bereitgestellt werden, in dem nur vorab geprüfte und freigegebene Anwendungen angeboten werden. Dadurch kann der Benutzer bei der Kontrolle der Berechtigungen wesentlich entlastet werden. Entsperrmechanismen sicher nutzen In Abhängigkeit vom Risikoprofil des Informationsverbunds sollte eine Richtlinie zur Nutzung der Entsperrmechanismen formuliert werden. Hierbei sollten zulässige und nicht zulässige Verfahren erläutert werden. Des Weiteren sollten Qualitätsstandards der verwendeten Authentisierungsinformationen definiert werden, beispielsweise in Form von Mindestlängen und Gültigkeitsdauern von PIN's oder Passwörtern. Eine solche Richtlinie lässt sich auf technischer Ebene mit Hilfe eines MDM-Systems umsetzen und kontrollieren. Schutz vor Missbrauch von Komponenten und Funktionen Auch hier spielt die Prüfung von Berechtigungen eine zentrale Rolle, da eine Anwendung erst durch die jeweiligen Berechtigungen Zugriff auf die Komponenten und Funktionen erhält. Daneben können anhand von Bewertungen und Tests einer Anwendung durch Experten Rückschlüsse darauf gezogen werden, welche Gefahren von der Anwendung ausgehen können. Ungewollte Datenerhebung und -weitergabe vermeiden Die Art und Menge der zu synchronisierenden Daten kann durch entsprechende Einstellungen reduziert werden. Insbesondere sollte die Funktion "Meine Daten sichern" deaktiviert werden. Diese speichert die Geräteeinstellungen beim Diensteanbieter Google, die unter anderem vertrauliche Informationen, wie Authentisierungsinformationen genutzter Drahtlosnetze, enthalten. Ebenfalls sollten proprietäre Sicherungsmechanismen gemieden werden, die eine Abhängigkeit vom Gerätehersteller verursachen. In den Synchronisationseinstellungen kann der Umfang der abzugleichenden Daten angegeben werden. So lässt sich beispielsweise verhindern, dass Kontaktdaten beim Diensteanbieter Google oder beim Gerätehersteller Seite 7 von 10

8 gespeichert werden. Eine vollständige Entkoppelung des Google-Kontos vom Android-Gerät ist ebenfalls möglich. Allerdings kann dann der Google Play Store nicht mehr genutzt werden. Dieser Schritt sollte also nur getan werden, wenn eine eigene Distributionsplattform für Anwendungen zur Verfügung steht. Des Weiteren lassen sich vorinstallierte Anwendungen zumeist deaktivieren, wodurch diese auch nicht mehr im Hintergrund aktiv sind und dabei gegebenenfalls personenbezogene Daten verarbeiten. Die vom Android-System erhobenen und übertragenen Standortinformationen sollten eingeschränkt werden, indem der Standortbericht und der Standortverlauf deaktiviert werden. Dadurch kann die Bildung eines Nutzungs- und Bewegungsprofils auf Grundlage der Standortinformationen unterbunden werden. Hierbei ist zu berücksichtigen, dass im Falle eines Geräteverlusts die Funktionen zur Ortung und Fernlöschung nicht verfügbar sein können. Trotz all der genannten Maßnahmen kann eine vollständige Transparenz darüber, an welchen Stellen und zu welchem Zweck auf einem Android-Gerät personenbezogene Informationen verarbeitet werden, nicht hergestellt werden. Neben den Komponenten des Betriebssystems kann potenziell jede Anwendung personenbezogene Daten verarbeiten. Daher sollten diese Aspekte bei der Prüfung von Anwendungen berücksichtigt werden. Sichere Installationsquellen nutzen Der Google Play Store bietet ein relativ hohes Maß an Sicherheit. Dennoch gelangt immer wieder Schadsoftware in den Google Play Store. Sind die notwendigen personellen und technischen Ressourcen vorhanden, sollte im Informationsverbund daher ein eigener App Store angeboten werden. Dies hat den Vorteil, dass ausschließlich selbst geprüfte und freigegebene Anwendungen dort angeboten werden können. Fehlen diese Ressourcen, sollten neben dem Google Play Store keine weiteren Installationsquellen genutzt werden, da dort oft keinerlei Maßnahmen zum Schutz vor Schadsoftware realisiert sind. Verschlüsselung sicher nutzen Werden bei einer im Informationsverbund genutzten Anwendung Fehler in Komponenten zur Verschlüsselung bekannt, sollte sie bis zur Veröffentlichung einer Aktualisierung nicht genutzt werden. Bleibt eine Aktualisierung aus, die den Fehler behebt, sollte eine alternative Anwendung gesucht werden, die eine sichere Verschlüsselung bietet. Tritt ein Fehler in einer Verschlüsselungs-Komponente des Betriebssystems auf, so muss nach Veröffentlichung einer Aktualisierung diese schnellstmöglich auf den betroffenen Geräten installiert werden. Bleibt eine Aktualisierung aus, so müssen in Abhängigkeit des Schweregrades der Sicherheitslücke weitere Schutzmaßnahmen getroffen werden. Ein Beispiel könnte sein, dass die betroffenen Geräte in nicht vertrauenswürdigen Netzen nicht mehr genutzt werden dürfen. Zwischenablage sicher nutzen Vertrauliche Informationen sollten nicht in der Zwischenablage verarbeitet werden. Werden Passwort-Manager genutzt, sollten entsprechende Funktionen deaktiviert werden. Technisch lassen sich diese Regeln schwer durchsetzen, da die Zwischenablage unter Android für jede Anwendung ohne explizite Berechtigungen les- und schreibbar ist. Zeitnahe Versorgung mit Sicherheitsupdates Bereits bei der Auswahl von Android-Geräten sollte darauf geachtet werden, mit welcher Version die Geräte ausgeliefert werden. Des Weiteren muss geprüft werden, ob der Gerätehersteller verbindliche Aussagen in Bezug auf zukünftig zu erwartende Aktualisierungen macht. Es sollten möglichst nur Geräte beschafft werden, die mit einer aktuellen Android-Version ausgeliefert werden und die noch über einen langen Zeitraum aktualisiert werden können. Je weniger die Gerätehersteller oder Netzbetreiber die von ihnen vertriebenen Android-Systeme anpassen, umso schneller können Aktualisierungen bereitgestellt werden. Android-Geräte, die bereits im Informationsverbund eingesetzt werden, sollten außer Betrieb genommen werden, wenn die Unterstützung durch den Gerätehersteller nicht mehr gewährleistet ist. Dadurch wird vermieden, dass Geräte mit veralteten Android-Versionen länger als nötig eingesetzt werden. Seite 8 von 10

9 Sicherheitsupdates für Anwendungen können in der Regel unabhängig von der genutzten Android-Version zeitnah über Distributionsplattformen auf die betroffenen Geräte verteilt werden. Wird ein eigener App-Store genutzt, können zusätzlich vor Freigabe der Updates mögliche Seiteneffekte auf die Konfiguration der im Informationsverbund eingesetzten Android-Geräte untersucht werden. Die Updates können bei vielen Distributionsplattformen automatisch verteilt werden, was den Prozess beschleunigt. Externe Datenträger verschlüsseln Auch hier muss im Rahmen der Beschaffung darauf geachtet werden, dass die Android-Geräte die Verschlüsselung externer Datenträger unterstützen. Können externe Datenträger nicht verschlüsselt werden, muss bei Anwendungen geprüft werden, ob diese Daten auf dem externen Datenträger ablegen. Falls ja, muss untersucht werden, ob die Anwendung selbst die Daten verschlüsselt speichert. USB-Schnittstelle sicher nutzen Die für die Freigabe von Daten über USB notwendigen Protokolle können in den Einstellungen unter Android deaktiviert werden. Diese Protokolle sollten nur dann aktiv sein, wenn sie auch benötigt werden. Ebenfalls sollten die Entwickleroptionen sowie das USB-Debugging deaktiviert bleiben, da hierdurch weitreichende Zugriffsfunktionen, beispielsweise zur unerkannten Installation von Anwendungen, auf das Android-Gerät ermöglicht würden. Unsichere Hersteller-Anpassungen vermeiden Bei der Beschaffung mobiler Endgeräte sollte darauf geachtet werden, Geräte mit möglichst wenigen Hersteller-Anpassungen auszuwählen, da diese Fehler und Sicherheitslücken enthalten können. Ein weiterer Vorteil ist die bessere Situation der Update-Versorgung von Geräten mit wenigen Hersteller-Anpassungen. Maßnahmen gegen Schadsoftware Zum Schutz vor Schadsoftware sollten mehrere Maßnahmen umgesetzt werden. Für Android existieren mittlerweile eine Vielzahl an Sicherheitsanwendungen. Diese haben meist eine Komponente integriert, um Anwendungen zu prüfen. Aufgrund des Rechtekonzepts von Android können Anwendungen zur Laufzeit nicht tiefgreifend geprüft werden. Lediglich die Integrität der auf dem Gerät vorliegenden Installationsdateien der Anwendungen kann von den Sicherheitsanwendungen untersucht werden. Es sind also weitere Maßnahmen notwendig. Wird der Google Play Store genutzt, sollte darauf verzichtet werden, weitere Installationsquellen zuzulassen. Die Einstellung "Installation von Apps aus unbekannten Quellen zulassen" sollte also deaktiviert bleiben. Dahingegen sollte die Option "Apps verifizieren" aktiviert bleiben. Hierdurch werden Anwendungen vor der Installation auf potentiell enthaltenen Schadcode untersucht. Bei ausreichend vorhandenen Ressourcen bietet ein eigener App Store ein hohes Maß an Sicherheit, da hier ausschließlich geprüfte und freigegebene Anwendungen vorhanden sind. Schutz vor Fehlkonfigurationen von Anwendungen Die Benutzer sollten durch Leitfäden zur sicheren Konfiguration von Anwendungen, die im Informationsverbund eingesetzt werden, unterstützt werden. Abhängig vom Schutzbedarf sollte die Konfiguration der Anwendungen regelmäßig überprüft werden. Schutz vor fehlerhaften Anwendungen Im Rahmen der Prüfung von Anwendungen kann deren Funktionalität durch Tests verifiziert werden. Ebenfalls sollten bestehende Quellen, beispielsweise ein gegebenenfalls vorhandenes Bugtracking-System des Herstellers oder Benutzerfeedback in Form von Bewertungen, zur Recherche über die Qualität der Anwendungen hinzugezogen werden. Mit geeigneten technischen Mitteln lässt sich auch das Kommunikationsverhalten von Anwendungen näher untersuchen. Des Weiteren können statische und dynamische Analysen des Quellcodes von Android-Anwendungen durchgeführt werden, da sich der Quellcode oft mit relativ geringem Aufwand aus der Installationsdatei extrahieren lässt. Die Tiefe der Analyse sollte sich nach dem Schutzbedarf richten und bei Seite 9 von 10

10 Bedarf entsprechend intensiv durchgeführt werden. Fazit und Ausblick Android profitiert vom expandierenden Markt der mobilen Endgeräte und hat mittlerweile die Marktführerschaft bei den mobilen Betriebssystemen übernommen. Neben den Privatkunden setzen immer mehr Institutionen mobile Endgeräte mit Android in ihren Informationsverbünden ein. Die Integration dieser Geräte stellt die Verantwortlichen vor eine komplexe Aufgabe. Dieses Überblickspapier hat zentrale Gefährdungen aufgezeigt und wesentliche Maßnahmen erläutert, um diesen zu begegnen. So bietet es eine Zusammenfassung der zu berücksichtigenden Aspekte bei Nutzung von Android-Geräten in betrieblichen Informationsverbünden. Gemeinsam mit dem Überblickspapier "Smartphones" kann so auf eine konzentrierte Übersicht über die Gefahren beim Einsatz mobiler Endgeräte auf Basis von Android zurückgegriffen werden. Android setzt einige durchdachte Sicherheitsmechanismen ein. Dennoch mangelt es speziell im institutionellen Umfeld noch an weiteren Instrumenten, um das Sicherheitsniveau zu erhöhen. Insbesondere die langsame Versorgung mit Betriebssystem-Updates von Geräteherstellern sowie die fehlende Möglichkeit, private und geschäftliche Daten sauber zu trennen, werden immer wieder als Kritikpunkte genannt. Beiden will sich Google mit der kommenden Android-Version, die für Ende 2014 geplant ist, annehmen. So sollen Sicherheitsupdates für das Betriebssystem zukünftig modular verteilt werden. Davon verspricht man sich eine schnellere Versorgung betroffener Geräte mit Updates. Ebenfalls geplant ist es, eine Technik in Android zu integrieren,durch die private und geschäftliche Daten auf Ebene des Betriebssystems getrennt werden. Dies würde die Umsetzung von Konzepten wie "bring your own device" (BYOD) wesentlich vereinfachen. An das BSI werden häufig Wünsche für IT-Grundschutz-Bausteine herangetragen, die aus verschiedenen Gründen nicht zeitnah realisierbar sind. Meist werden zu aktuellen neuen Vorgehensweisen, Technologien oder Anwendungen spezifische Sicherheitsempfehlungen benötigt, mit denen auf IT-Grundschutz basierende Sicherheitskonzepte schnell und flexibel erweitert werden können. Mit den Überblickspapieren sollen zeitnah zu aktuellen Themen Lösungsansätze präsentiert werden. Kommentare und Hinweise richten Sie bitte an: Seite 10 von 10

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02 Sichere Apps auf mobilen Firmengeräten Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets Inhalt Ihre Herausforderung 02 Das Problem Die Risiken unsicherer Apps Die Lösung: Trusted

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Installation und Nutzung Android (4.2.2)

Installation und Nutzung Android (4.2.2) Installation und Nutzung Android (4.2.2) 1. Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel:

Mehr

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden.

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden. Busch-Welcome für mybusch-jaeger In wenigen Schritten verbunden 1. Im mybusch-jaeger Portal registrieren und anmelden. 2. Verbinden des IP-Gateways mit dem mybusch-jaeger Portal. 3. Welcome für mybusch-jaeger

Mehr