Überblickspapier Android

Größe: px
Ab Seite anzeigen:

Download "Überblickspapier Android"

Transkript

1 Was ist Android? Android ist ein weitestgehend quelloffenes Betriebssystem für mobile Geräte wie Smartphones oder Tablets. Es wird maßgeblich von Google entwickelt. Die Basis des Betriebssystems bildet ein an die Hardware des jeweiligen Gerätes angepasster Linux-Kernel. Basierend darauf werden spezielle und allgemeine Funktionen, vom Bootkonzept über das Powermanagement bis zur grafischen Darstellung, über Bibliotheken realisiert. Des Weiteren steht eine Laufzeitumgebung zur Verfügung, in der verschiedene Anwendungen voneinander isoliert ausgeführt werden. Über ein Rahmenwerk (API) können Anwendungen auf Standard-Funktionen, wie Telefonie oder Datenhaltung, zugreifen. Bestimmte Anwendungen, wie beispielsweise der Browser und der -Client, sind Teil des Betriebssystems. Darüber hinaus können weitere Anwendungen installiert werden. Im September 2008 erschien die erste kommerzielle Version von Android. Seitdem wurde das Betriebssystem kontinuierlich weiterentwickelt. Die derzeit (Stand Juli 2014) aktuelle Version wurde am 19. Juni 2014 veröffentlicht. Das vorliegende Überblickspapier zeigt wesentliche Gefährdungen, die bei der Nutzung von Android entstehen, auf und erläutert entsprechende Gegenmaßnahmen.

2 Welches Sicherheitskonzept liegt bei Android zugrunde? Android nutzt ein mehrstufiges Sicherheitskonzept. Jede Anwendung wird in einer isolierten Umgebung ausgeführt, die ein geschütztes Umfeld bietet. Auf Funktionen und Dateien anderer Anwendungen und Betriebssystem-Komponenten wird über ein Berechtigungssystem zugegriffen. Hierbei kann der Benutzer einmalig bei Installation einer Anwendung den für die jeweiligen Zugriffe notwendigen Berechtigungen zustimmen oder diese ablehnen. Android stellt dem Benutzer diverse Sicherheitsfunktionen, wie z. B. die Geräteverschlüsselung, zur Verfügung. Es ist aber dem Benutzer überlassen, ob er diese Funktionen nutzt oder nicht. So kann er neben dem Google Play Store auch weitere nicht vertrauenswürdige Installationsquellen zulassen. Mit relativ geringem Aufwand lassen sich auf vielen Android-Geräten alternative Versionen des Betriebssystems installieren oder der sogenannte "Superuser" aktivieren, das sogenannte "rooten". Aktualisierungen für Anwendungen werden zeitnah und zentral über den Google Play Store auf die betroffenen Geräte verteilt. Updates für das Betriebssystem müssen aufgrund der großen Vielfalt an unterstützten Geräten zunächst einem intensiven Prozess zur Qualitätssicherung unterworfen werden, bevor sie ausgerollt werden. Daher dauert es bei vielen Geräten relativ lange, bis sie das Update erhalten. Des Weiteren werden aufgrund der kurzen Produktlebenszyklen für viele Geräte keine Updates mehr bereitgestellt. So wie die Anwender relativ viele Freiheiten bei der Konfiguration ihrer Android-Geräte haben, können auch die Hardware-Hersteller Android an ihre Bedürfnisse anpassen. Neben zumeist proprietären Anpassungen an der Benutzerschnittstelle werden oft weitere Funktionen und weitere Anwendungen zum Auslieferungszustand hinzugefügt. Durch die vielen Freiheiten, die Android bietet, die Vielzahl unterstützter Geräte sowie die Menge der verfügbaren Anwendungen (Stand Juli 2014: ca. 1,3 Millionen) entstehen Herausforderungen, um einen sicheren Betrieb von Android-Geräten möglich zu machen. Im Folgenden werden daher zentrale Gefährdungen und Lösungsansätze vorgestellt. Welchen Fokus hat das Überblickspapier? Allgemeine Gefährdungen und entsprechende Maßnahmen beim Einsatz von mobilen Endgeräten hat das Bundesamt für Sicherheit in der Informationstechnik im Überblickspapier "Smartphones" erläutert. Dort werden allgemeine Gefahren des mobilen Einsatzes, wie z. B. Diebstahl oder das Mitlesen von Informationen, erläutert. Das Überblickspapier "Android" legt seinen Schwerpunkt auf spezifische Gefährdungen und Maßnahmen, die beim Einsatz von Android drohen bzw. umgesetzt werden sollten. Die jeweiligen Bedrohungsszenarien unterscheiden sich je nach Android-Version, da stetig Fehler behoben und Funktionen ergänzt bzw. erneuert werden. Um einen möglichst aktuellen Überblick über den Stand der Sicherheit unter Android zu bieten, wird in diesem Überblickspapier die Version von Android betrachtet. Die Gefährdungen treten wie beschrieben oder in ähnlicher Weise in nahezu allen Einsatzszenarien auf. Ebenso sind die zugehörigen Maßnahmen allgemeingültiger Natur, sodass dieses Überblickspapier eine erste Anlaufstation für Institutionen darstellt, die Android-Geräte in ihren Informationsverbünden einsetzen wollen. Die Sicherheitsaspekte von Android sollten bei höherem Schutzbedarf mit Hilfe zusätzlicher Mittel, wie z. B. einer erweiterten Sicherheitsanalyse, betrachtet werden. Zur sicheren Verwendung von Android liefert die BSI-Veröffentlichung zur Cyber-Sicherheit "Android Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhrer Sicherheit" weitere Informationen. Seite 2 von 10

3 Gefährdungsübersicht Mobile Endgeräte, wie Smartphones oder Tablets, bieten typischerweise viele Funktionen in einem kompakten Gerät. Verschiedene Sensoren und Schnittstellen erfassen und erheben eine Vielzahl an Daten, die über unterschiedliche Kommunikationsprotokolle und -wege versendet werden können. Aus dieser Vielfalt resultiert allerdings auch eine Vielzahl an potenziellen Gefahren, die bereits zum Teil im Überblickspapier "Smartphones" beschrieben werden. Die nachfolgende Übersicht erläutert daher spezifische Gefährdungen, die beim Einsatz von Android drohen. Rooting Das Android-Betriebssystem kann so modifiziert werden, dass Anwendungen im Kontext des "root"-systembenutzers ausgeführt werden. Dieser verfügt über alle Rechte im System und kann so auf alle Dateien und Funktionen zugreifen. Dadurch werden elementare Sicherheitsfunktionen, wie die Isolation der Anwendungen oder der Schutz von zentralen Funktionen des Systems, ausgehebelt. Dieses sogenannte "rooten" hat weitreichende Konsequenzen für das Sicherheitsniveau des Geräts. Die auf dem Prinzip der Isolation aufbauende Sicherheitsarchitektur von Android kann umgangen werden, da Anwendungen, die mit Rechten des Benutzers "root" ausgeführt werden, auf Dateien und Prozesse anderer Anwendungen lesend und schreibend zugreifen können. Ebenfalls können derartige Anwendungen Berechtigungen und Besitzverhältnisse aller Dateien modifizieren sowie in die Benutzerverwaltung eingreifen, indem beispielsweise die Gruppenzugehörigkeit von Benutzern modifiziert wird. Durch das "rooten" des Geräts wird also die Anzahl möglicher Angriffsvektoren auf das Gerät erhöht, da wesentliche Elemente der Sicherheitsarchitektur von Android dadurch unwirksam gemacht werden. Insbesondere Schadsoftware kann hiervon profitieren, da ihr auf "gerooteten" Geräten wesentlich mehr Wege zur Verfügung stehen, um schädliche Funktionen auszuführen. Um ein Android-Gerät derart zu modifizieren, ist ein tiefer und nicht ganz trivialer Eingriff ins System notwendig, der sich von Gerät zu Gerät unterscheidet. Allerdings existieren für nahezu alle populären Android-Geräte entsprechende Schritt-für-Schritt-Anleitungen, die auch technisch weniger versierten Benutzern das "rooting" ermöglichen. Als Konsequenz aus den Gefahren des "rooting" haben viele Gerätehersteller die Garantie bei derart modifizierten Geräten eingeschränkt oder verweigern sie gänzlich. Missbrauch von Berechtigungen Damit Anwendungen auf Daten oder Funktionen außerhalb ihrer isolierten Laufzeitumgebung zugreifen können, gibt es in Android ein Berechtigungskonzept. Wird einer Anwendung eine bestimmte Berechtigung gewährt, so kann sie die damit verknüpfte Ressource nutzen. Der Benutzer kann hierzu bei der Installation einer Anwendung deren angefragte Berechtigungen einsehen. Dabei hat er ausschließlich die Wahl, alle Berechtigungen zu akzeptieren, wodurch die Installation fortgesetzt wird oder alle Berechtigungen abzulehnen, wodurch die Installation abgebrochen wird. Nach erfolgter Installation kann die Anwendung jederzeit ohne weitere Benutzerinteraktion die erteilten Berechtigungen nutzen. Dieses Konzept hat sich in der Praxis allerdings aus mehreren Gründen als problematisch erwiesen. So kann der Benutzer die Berechtigungen lediglich vollständig akzeptieren oder vollständig ablehnen. Hinzu kommt, dass nur bei der Installation und nicht bei der Nutzung der Berechtigungen durch die Anwendung der Benutzer hierüber entscheiden kann. Ebenfalls sind viele Benutzer mit dem Dialog überfordert, in dem sie entscheiden können, ob die Anwendung die angeforderten Berechtigungen erhalten soll oder nicht. Obwohl viele Benutzer einen Großteil der Berechtigungen nicht oder falsch verstehen, wird den angefragten Berechtigungen meist zugestimmt. Des Weiteren sind einige Berechtigungen zu allgemein gehalten. So kann eine Anwendung z. B. über die Berechtigung "INTERNET" Netzverbindungen zu beliebigen Zielen über beliebige Protokolle herstellen. Eine Kontrollmöglichkeit für den Benutzer, welche Netzverbindungen die Anwendungen zu welchem Zweck aufbauen, existiert nicht. Ebenfalls sind viele Berechtigungen missverständlich und mehsrdeutig formuliert. Seite 3 von 10

4 Daher sind die meisten Benutzer nicht in der Lage, die angefragten Berechtigungen einer Anwendung ausreichend zu prüfen. Problematisch ist dies insbesondere bei Anwendungen, die mehr Berechtigungen einfordern, als sie zur Erfüllung ihrer Kernfunktionalität benötigen. Unsichere Entsperrmechanismen Bei mobilen Endgeräten im Allgemeinen gehören Entsperrmechanismen für die Benutzeroberfläche mittlerweile zur Standardausstattung. Auch Android bietet verschiedene Varianten solcher Entsperrmechanismen an. Diese unterscheiden sich in Bezug auf ihre Stärken und Schwächen, die sich im Spannungsfeld zwischen Sicherheit und Komfort bewegen. "Finger bewegen" ist die einfachste und zugleich unsicherste Variante, da lediglich eine intuitive Wischgeste das Gerät entsperrt. Mehr Sicherheit bietet ein "Entsperrmuster". Hierbei müssen auf einer 3x3-Matrix zwischen 4 und 9 Punkte durch eine zuvor vom Benutzer festgelegte Wischgeste miteinander verbunden werden. Anhand von Schmutzablagerungen auf dem Display des Geräts kann diese Wischgeste allerdings ggf. mit relativ geringem Aufwand rekonstruiert werden. Eine biometrische Authentisierung kann mit Hilfe der integrierten Frontkamera erfolgen. Bei der "Face Unlock" genannten Methode hält der Benutzer das Gerät vor sein Gesicht. Die Frontkamera nimmt dann ein Bild auf und gleicht es mit einem zuvor gespeicherten Bild des Benutzers ab. Dieses Verfahren weist allerdings typische Mängel biometrischer Verfahren auf. Es kann zu Fehlerkennungen kommen, etwa bei schlechten Lichtverhältnissen. Darüber hinaus kann das Merkmal in Form eines Fotos oder einer Videosequenz leicht dupliziert werden. Des Weiteren bietet Android noch die klassischen Entsperrmechanismen in Form einer PIN oder eines Passworts. Deren Wirksamkeit hängt im Wesentlichen von der Qualität und Länge der verwendeten Authentisierungsinformation ab. Eine leicht zu erratende PIN (z. B. das Geburtsjahr des Benutzers) oder ein kurzes und triviales Passwort können das Sicherheitsniveau dieser Mechanismen massiv verschlechtern. Wenn mobile Endgeräte in Institutionen eingesetzt werden, besteht oft der Wunsch, bestehende Passwort-Policies auf diese auszurollen. Dazu sind bei Android weitere Systeme notwendig, um die Geräte zu verwalten. Hierbei sollten die genannten Eigenschaften und Probleme der unterschiedlichen Entsperrmechanismen beachtet werden. Missbrauch von Komponenten und Funktionen Eine Anwendung unter Android kann mit den bei der Installation erteilten Berechtigungen Komponenten und Funktionen des Systems zu schädlichen Zwecken verwenden. So könnte eine solche Anwendung z. B. unbemerkt kostenpflichtige SMS-Nachrichten versenden, wodurch dem Benutzer ein finanzieller Schaden droht. Bei der hierfür notwendigen Berechtigung weist das System bei Installation explizit darauf hin, dass Kosten entstehen können. Doch viele Benutzer erteilen die Berechtigung mangels Wissen oder ausreichender Information über deren Zweck dennoch. Ungewollte Datenerhebung- und Weitergabe Bei Verwendung eines mobilen Endgeräts unter Android fallen eine Vielzahl an Nutzungsdaten an. Hierzu zählen z. B. Ortungsdaten oder Informationen darüber, welche Anwendung wie oft genutzt wurde. Des Weiteren werden eine Vielzahl an personenbezogenen Informationen zwischen dem Gerät und Google synchronisiert, wenn ein Google-Konto in Android-Geräten genutzt wird. Hierzu zählen beispielsweise Kontaktdaten, Kalenderinformationen oder der Verlauf des Browsers. Zudem nutzen viele Anwendungen die Einblendung von Werbung als Mittel der Monetarisierung. Dabei werden oft ebenfalls personenbezogene Nutzungsdaten erhoben und zu Auswertungs- und Weitervermarktungszwecken an die Werbenetzwerke gesendet. Eine vollständige Transparenz über Art, Menge und Zweck der erhobenen Daten kann nicht ohne tiefergehende Kenntnisse oder spezielle Apps hergestellt werden. Sicherheit der Installationsquellen Android bietet mit dem Google Play Store eine zentrale Verteilungsplattform. Die dort zu findenden Anwendungen werden automatisch auf schädliche Inhalte geprüft, bevor sie veröffentlicht werden. Dennoch Seite 4 von 10

5 kommt es immer wieder vor, dass Schadsoftware in den Google Play Store gelangt. In der Regel wird die Schadsoftware zeitnah entfernt, sobald sie entdeckt wurde. Der Google Play Store bietet also ein gewisses Maß an Sicherheit. Da weitere Installationsquellen neben dem Google Play Store genutzt werden können, kann Schadsoftware über viele andere Wege auf ein Android-Gerät gelangen. Die Installationsdatei einer Anwendung kann beispielsweise über eine Webseite zum Download angeboten werden oder über soziale Netzwerke an die Benutzer von Android-Geräten gesendet werden. Dies geschieht oft unter Vorgabe falscher Tatsachen, beispielsweise indem sich die Schadsoftware als wichtiges Sicherheitsupdate ausgibt. Fehler bei der Implementierung und Anwendung von Verschlüsselung Android verfügt über standardisierte Implementierungen von kryptografischen Funktionen in Form von Bibliotheken. Diese können von Anwendungsentwicklern genutzt werden. Allerdings werden die Bibliotheken oft falsch integriert, wodurch Schwächen in den Kryptografie-Komponenten entstehen. Des Weiteren wurden in der Vergangenheit mehrere Schwachstellen in den Verschlüsselungs-Komponenten von Android entdeckt. Bei falsch implementierter oder angewandter Verschlüsselung ist die Vertraulichkeit der mit ihrer Hilfe übertragenen Informationen gefährdet. Datenabfluss aus der Zwischenablage Um Daten in die Zwischenablage zu schreiben bzw. aus dieser auszulesen sind unter Android keine expliziten Berechtigungen notwendig. Daher kann jede Anwendung jederzeit auf die Inhalte der Zwischenablage zugreifen. Dies ist dann problematisch, wenn vertrauliche Informationen in der Zwischenablage abgelegt werden. Dies wird z. B. von vielen Anwendungen zur Passwortverwaltung gemacht. Da nach jeder Änderung der Zwischenablage eine systemweite Benachrichtigung erfolgt, könnte eine Schadsoftware mit relativ geringem Aufwand die Zwischenablage auf Änderungen überwachen und vertrauliche Inhalte unbemerkt auslesen. Verzögerung und Ausbleiben von Sicherheitsupdates Wenn Sicherheitslücken im Android-Betriebssystem entdeckt werden, werden diese auch in der Regel zeitnah behoben. Eine modulare Aktualisierung des Betriebssystems, wie es beispielsweise im PC-Segment bei Microsoft Windows oder vielen Linux-Distributionen der Fall ist, ist unter Android allerdings nicht möglich. Aktualisierungen werden zudem ausschließlich in der aktuellsten Version von Android vorgenommen. Ein sogenanntes "backporting" der Sicherheits-Updates in ältere Versionen bleibt aus. Dies ist insofern problematisch, als dass für viele ältere Geräte keine aktuelle Version des Android-Betriebssystems mehr angeboten wird. Des Weiteren dauert es selbst bei neueren Geräten oft mehrere Monate, bis eine Aktualisierung des Betriebssystems durch den Gerätehersteller geprüft und ausgerollt wird. Fehlende Verschlüsselung externer Datenträger In Android können die persönlichen Daten im internen Speicher verschlüsselt werden. Bei Geräten, die mit einem Slot für SD-Karten ausgestattet sind, muss der Hersteller selbst eine Funktion zum Verschlüsseln dieses externen Speichers bereitstellen. Wenn diese Funktion nicht oder nur durch schwache kryptografische Verfahren realisiert wird, kann keine Vertraulichkeit für darauf abgelegte Daten hergestellt werden. Wird die Speicherkarte in ein anderes System eingelegt, können die Daten mit geringem Aufwand ausgelesen werden. Datenabfluss bei Anschluss über USB Über die USB-Schnittstelle können Daten übertragen werden, ohne dass eine spezielle Software benötigt wird. Für den Benutzer ist dies komfortabel, da er lediglich mit Bordmitteln gängiger PC-Betriebssysteme Daten auf das Android-Gerät übertragen kann. Wird ein Android-Gerät im entsperrten Zustand über USB an einen PC angeschlossen, können Daten im Benutzerverzeichnis über eine Verzeichnisfreigabe gelesen und geschrieben werden. Dadurch können vertrauliche Informationen mit entsprechend präparierten PC-Systemen unbemerkt ausgelesen werden. Seite 5 von 10

6 Unsichere Hersteller-Anpassungen Gerätehersteller und Netzbetreiber passen die von ihnen angebotenen Android-Geräte oft mit einer Vielzahl an vorinstallierten Anwendungen sowie Modifikationen der Benutzeroberfläche an. Diese Veränderungen können vom Benutzer in der Regel nicht rückgängig gemacht werden, beispielsweise durch Deinstallation einer nicht benötigten Anwendung. Die Anpassungen können potenziell Sicherheitslücken enthalten, deren Behebung oft ein komplexes Unterfangen ist. Bootprozess Der Bootprozess ist bei den meisten Herstellern komplex. Bei einigen Geräten besteht die Möglichkeit ohne jede Authentisierung den Bootloader auszutauschen, in dem dann zusätzlich eine Debug-Schnittstelle mit Root-Rechten angeboten wird (z. B. ClockWorkMod). Auf alle unverschlüsselten Daten kann dann trotz aktivierter Displaysperre zugegriffen werden. Schadsoftware Durch den hohen Verbreitungsgrad ist Android auch zum Ziel von Schadsoftware-Autoren geworden. So werden in zweifelhaften Quellen oft eigentlich kostenpflichtige Anwendungen kostenlos zum Download angeboten. Der Funktionsumfang entspricht dabei meist dem Original. Allerdings wurde in die Anwendungen Schadsoftware integriert, die dann beispielsweise SMS mit Informationen über Banktransaktionen abfangen kann. Weitere Arten von Schadsoftware für Android haben sich darauf spezialisiert, möglichst viele personenbezogene Informationen über den Benutzer zu sammeln, mit deren Hilfe weitere Angriffe vorbereitet werden können. Auch sogenannte "Ransomware" wurde bereits in Android-Versionen gesichtet. Dabei wird die Benutzeroberfläche unter Vorgabe falscher Tatsachen gesperrt und der Benutzer zur Zahlung eines "Lösegeldes" genötigt. Selbst wenn sich der Benutzer darauf einlässt, bleibt das Gerät in den meisten Fällen gesperrt. Ähnlich funktioniert eine weitere Schadsoftware, die gezielt nach Benutzerdateien sucht und diese verschlüsselt. Danach wird der Benutzer dazu aufgefordert, seine Dateien durch Erwerb der Entschlüsselungsinformationen "freizukaufen". Schadsoftware für Android ist also mittlerweile ähnlich vielseitig wie für populäre PC-Betriebssysteme und stellt eine ernst zu nehmende Bedrohung dar. Vertraulichkeitsverlust durch falsch konfigurierte Anwendungen Bei vielen Anwendungen kann der Benutzer Einfluss darauf nehmen, ob die Daten durch die Anwendung verschlüsselt oder unverschlüsselt übertragen werden. Findet die Übertragung unverschlüsselt statt, können unbekannte Dritte die Kommunikation beobachten und vertrauliche Informationen, wie z. B. Inhalte von s oder Zugangsdaten zum -Konto, mit relativ geringem Aufwand unbemerkt mitlesen. Fehler und Schwachstellen in Anwendungen Für nahezu jeden erdenklichen Einsatzzweck kann der Benutzer unter Android aus einer Vielzahl von Anwendungen wählen. Anwendungen werden oft schon in relativ frühen Stadien ihrer Entwicklung veröffentlicht und dann auf Basis von Benutzerfeedback weiterentwickelt. Dabei bleiben Prozesse zur Qualitätssicherung oft außen vor, wodurch sich die Wahrscheinlichkeit und Menge von Fehlern und Schwachstellen in den Anwendungen erhöht. Begünstigt wird diese Tendenz dadurch, dass Anwendungen oft von Einzelpersonen entwickelt werden, denen es zum Teil an ausreichend Wissen und Ressourcen fehlt, um Fehler und Schwachstellen in ihren Anwendungen zu vermeiden. Durch welche Maßnahmen können die Gefährdungen reduziert werden? Beim Einsatz von Android-Geräten müssen mehrere Sicherheitsaspekte bedacht werden. Die Gefährdungslage ist vielseitig. Durch geeignete Maßnahmen kann das Sicherheitsniveau von Android-Geräten erhöht werden. Dabei sollte stets das Spannungsfeld zwischen Sicherheit und Komfort bedacht werden. Bei zu strikter Umsetzung der Maßnahmen könnten Benutzer versuchen, diese zu umgehen, um ihr gewohntes Komfortniveau wiederzuerlangen. Bei zu schwacher Umsetzung hingegen kann einzelnen Gefährdungen nicht ausreichend begegnet werden, was sich negativ auf das Sicherheitsniveau auswirkt. Seite 6 von 10

7 Die folgenden Maßnahmen beziehen sich auf die zuvor beschriebenen Gefahren. Es werden Wege aufgezeigt, wie und in welcher Tiefe die Maßnahmen umgesetzt werden können. In Abhängigkeit vom Risikoprofil des abzusichernden (Teil-)Informationsverbunds müssen entsprechende Umsetzungspläne für die Maßnahmen entwickelt werden. Viele der hier vorgestellten organisatorischen Maßnahmen lassen sich mit Hilfe eines zentralen Systems zum "Mobile Device Management" (MDM) auf den Android-Geräten einrichten, administrieren und durchsetzen. Dadurch kann eine hohe Fehlertoleranz und ein Schutz vor Umgehung der Maßnahmen sowie gegenüber gewolltem oder ungewolltem Fehlverhalten des Benutzers erreicht werden. Der notwendige Aufwand, solche Systeme einzurichten und zu betreiben, sollte gegen den konkreten Schutzbedarf, die Menge der zu administrierenden mobilen Endgeräte und die zur Verfügung stehenden Ressourcen abgewogen werden. "rooting" erkennen Mit einer Kombination aus organisatorischen und technischen Maßnahmen kann gegen das "rooting" von Android-Geräten vorgegangen werden. Werden die Geräte den Benutzern ausgehändigt, sollten sie darüber in Kenntnis gesetzt werden, dass das Betriebssystem nicht modifiziert werden darf. Dieses Verbot kann zusätzlich auf technischer Ebene bis zu einem gewissen Grad kontrolliert werden. Viele MDM-Systeme verfügen über Funktionen, um "gerootete" Geräte zu erkennen. Derzeit ist keine absolut fehlerfreie Erkennung von "gerooteten" Geräten möglich, deshalb sind die Einschränkungen der eingesetzten Erkennungsmechanismen zu beachten. Berechtigungen kontrollieren Dem Benutzer kommt bei der Prüfung von Berechtigungen eine zentrale Rolle zu. Er muss einmalig bei Installation einer Anwendung entscheiden, ob alle Berechtigungen zweckgebunden und notwendig zur Erfüllung der Funktionen der Anwendung sind. Die Administration sollte hierbei Unterstützung leisten, beispielsweise in Form eines Leitfadens oder einer Liste von empfehlenswerten Anwendungen für populäre Einsatzzwecke. Basierend darauf kann mit Hilfe eines MDM-Systems ein eigener App-Store bereitgestellt werden, in dem nur vorab geprüfte und freigegebene Anwendungen angeboten werden. Dadurch kann der Benutzer bei der Kontrolle der Berechtigungen wesentlich entlastet werden. Entsperrmechanismen sicher nutzen In Abhängigkeit vom Risikoprofil des Informationsverbunds sollte eine Richtlinie zur Nutzung der Entsperrmechanismen formuliert werden. Hierbei sollten zulässige und nicht zulässige Verfahren erläutert werden. Des Weiteren sollten Qualitätsstandards der verwendeten Authentisierungsinformationen definiert werden, beispielsweise in Form von Mindestlängen und Gültigkeitsdauern von PIN's oder Passwörtern. Eine solche Richtlinie lässt sich auf technischer Ebene mit Hilfe eines MDM-Systems umsetzen und kontrollieren. Schutz vor Missbrauch von Komponenten und Funktionen Auch hier spielt die Prüfung von Berechtigungen eine zentrale Rolle, da eine Anwendung erst durch die jeweiligen Berechtigungen Zugriff auf die Komponenten und Funktionen erhält. Daneben können anhand von Bewertungen und Tests einer Anwendung durch Experten Rückschlüsse darauf gezogen werden, welche Gefahren von der Anwendung ausgehen können. Ungewollte Datenerhebung und -weitergabe vermeiden Die Art und Menge der zu synchronisierenden Daten kann durch entsprechende Einstellungen reduziert werden. Insbesondere sollte die Funktion "Meine Daten sichern" deaktiviert werden. Diese speichert die Geräteeinstellungen beim Diensteanbieter Google, die unter anderem vertrauliche Informationen, wie Authentisierungsinformationen genutzter Drahtlosnetze, enthalten. Ebenfalls sollten proprietäre Sicherungsmechanismen gemieden werden, die eine Abhängigkeit vom Gerätehersteller verursachen. In den Synchronisationseinstellungen kann der Umfang der abzugleichenden Daten angegeben werden. So lässt sich beispielsweise verhindern, dass Kontaktdaten beim Diensteanbieter Google oder beim Gerätehersteller Seite 7 von 10

8 gespeichert werden. Eine vollständige Entkoppelung des Google-Kontos vom Android-Gerät ist ebenfalls möglich. Allerdings kann dann der Google Play Store nicht mehr genutzt werden. Dieser Schritt sollte also nur getan werden, wenn eine eigene Distributionsplattform für Anwendungen zur Verfügung steht. Des Weiteren lassen sich vorinstallierte Anwendungen zumeist deaktivieren, wodurch diese auch nicht mehr im Hintergrund aktiv sind und dabei gegebenenfalls personenbezogene Daten verarbeiten. Die vom Android-System erhobenen und übertragenen Standortinformationen sollten eingeschränkt werden, indem der Standortbericht und der Standortverlauf deaktiviert werden. Dadurch kann die Bildung eines Nutzungs- und Bewegungsprofils auf Grundlage der Standortinformationen unterbunden werden. Hierbei ist zu berücksichtigen, dass im Falle eines Geräteverlusts die Funktionen zur Ortung und Fernlöschung nicht verfügbar sein können. Trotz all der genannten Maßnahmen kann eine vollständige Transparenz darüber, an welchen Stellen und zu welchem Zweck auf einem Android-Gerät personenbezogene Informationen verarbeitet werden, nicht hergestellt werden. Neben den Komponenten des Betriebssystems kann potenziell jede Anwendung personenbezogene Daten verarbeiten. Daher sollten diese Aspekte bei der Prüfung von Anwendungen berücksichtigt werden. Sichere Installationsquellen nutzen Der Google Play Store bietet ein relativ hohes Maß an Sicherheit. Dennoch gelangt immer wieder Schadsoftware in den Google Play Store. Sind die notwendigen personellen und technischen Ressourcen vorhanden, sollte im Informationsverbund daher ein eigener App Store angeboten werden. Dies hat den Vorteil, dass ausschließlich selbst geprüfte und freigegebene Anwendungen dort angeboten werden können. Fehlen diese Ressourcen, sollten neben dem Google Play Store keine weiteren Installationsquellen genutzt werden, da dort oft keinerlei Maßnahmen zum Schutz vor Schadsoftware realisiert sind. Verschlüsselung sicher nutzen Werden bei einer im Informationsverbund genutzten Anwendung Fehler in Komponenten zur Verschlüsselung bekannt, sollte sie bis zur Veröffentlichung einer Aktualisierung nicht genutzt werden. Bleibt eine Aktualisierung aus, die den Fehler behebt, sollte eine alternative Anwendung gesucht werden, die eine sichere Verschlüsselung bietet. Tritt ein Fehler in einer Verschlüsselungs-Komponente des Betriebssystems auf, so muss nach Veröffentlichung einer Aktualisierung diese schnellstmöglich auf den betroffenen Geräten installiert werden. Bleibt eine Aktualisierung aus, so müssen in Abhängigkeit des Schweregrades der Sicherheitslücke weitere Schutzmaßnahmen getroffen werden. Ein Beispiel könnte sein, dass die betroffenen Geräte in nicht vertrauenswürdigen Netzen nicht mehr genutzt werden dürfen. Zwischenablage sicher nutzen Vertrauliche Informationen sollten nicht in der Zwischenablage verarbeitet werden. Werden Passwort-Manager genutzt, sollten entsprechende Funktionen deaktiviert werden. Technisch lassen sich diese Regeln schwer durchsetzen, da die Zwischenablage unter Android für jede Anwendung ohne explizite Berechtigungen les- und schreibbar ist. Zeitnahe Versorgung mit Sicherheitsupdates Bereits bei der Auswahl von Android-Geräten sollte darauf geachtet werden, mit welcher Version die Geräte ausgeliefert werden. Des Weiteren muss geprüft werden, ob der Gerätehersteller verbindliche Aussagen in Bezug auf zukünftig zu erwartende Aktualisierungen macht. Es sollten möglichst nur Geräte beschafft werden, die mit einer aktuellen Android-Version ausgeliefert werden und die noch über einen langen Zeitraum aktualisiert werden können. Je weniger die Gerätehersteller oder Netzbetreiber die von ihnen vertriebenen Android-Systeme anpassen, umso schneller können Aktualisierungen bereitgestellt werden. Android-Geräte, die bereits im Informationsverbund eingesetzt werden, sollten außer Betrieb genommen werden, wenn die Unterstützung durch den Gerätehersteller nicht mehr gewährleistet ist. Dadurch wird vermieden, dass Geräte mit veralteten Android-Versionen länger als nötig eingesetzt werden. Seite 8 von 10

9 Sicherheitsupdates für Anwendungen können in der Regel unabhängig von der genutzten Android-Version zeitnah über Distributionsplattformen auf die betroffenen Geräte verteilt werden. Wird ein eigener App-Store genutzt, können zusätzlich vor Freigabe der Updates mögliche Seiteneffekte auf die Konfiguration der im Informationsverbund eingesetzten Android-Geräte untersucht werden. Die Updates können bei vielen Distributionsplattformen automatisch verteilt werden, was den Prozess beschleunigt. Externe Datenträger verschlüsseln Auch hier muss im Rahmen der Beschaffung darauf geachtet werden, dass die Android-Geräte die Verschlüsselung externer Datenträger unterstützen. Können externe Datenträger nicht verschlüsselt werden, muss bei Anwendungen geprüft werden, ob diese Daten auf dem externen Datenträger ablegen. Falls ja, muss untersucht werden, ob die Anwendung selbst die Daten verschlüsselt speichert. USB-Schnittstelle sicher nutzen Die für die Freigabe von Daten über USB notwendigen Protokolle können in den Einstellungen unter Android deaktiviert werden. Diese Protokolle sollten nur dann aktiv sein, wenn sie auch benötigt werden. Ebenfalls sollten die Entwickleroptionen sowie das USB-Debugging deaktiviert bleiben, da hierdurch weitreichende Zugriffsfunktionen, beispielsweise zur unerkannten Installation von Anwendungen, auf das Android-Gerät ermöglicht würden. Unsichere Hersteller-Anpassungen vermeiden Bei der Beschaffung mobiler Endgeräte sollte darauf geachtet werden, Geräte mit möglichst wenigen Hersteller-Anpassungen auszuwählen, da diese Fehler und Sicherheitslücken enthalten können. Ein weiterer Vorteil ist die bessere Situation der Update-Versorgung von Geräten mit wenigen Hersteller-Anpassungen. Maßnahmen gegen Schadsoftware Zum Schutz vor Schadsoftware sollten mehrere Maßnahmen umgesetzt werden. Für Android existieren mittlerweile eine Vielzahl an Sicherheitsanwendungen. Diese haben meist eine Komponente integriert, um Anwendungen zu prüfen. Aufgrund des Rechtekonzepts von Android können Anwendungen zur Laufzeit nicht tiefgreifend geprüft werden. Lediglich die Integrität der auf dem Gerät vorliegenden Installationsdateien der Anwendungen kann von den Sicherheitsanwendungen untersucht werden. Es sind also weitere Maßnahmen notwendig. Wird der Google Play Store genutzt, sollte darauf verzichtet werden, weitere Installationsquellen zuzulassen. Die Einstellung "Installation von Apps aus unbekannten Quellen zulassen" sollte also deaktiviert bleiben. Dahingegen sollte die Option "Apps verifizieren" aktiviert bleiben. Hierdurch werden Anwendungen vor der Installation auf potentiell enthaltenen Schadcode untersucht. Bei ausreichend vorhandenen Ressourcen bietet ein eigener App Store ein hohes Maß an Sicherheit, da hier ausschließlich geprüfte und freigegebene Anwendungen vorhanden sind. Schutz vor Fehlkonfigurationen von Anwendungen Die Benutzer sollten durch Leitfäden zur sicheren Konfiguration von Anwendungen, die im Informationsverbund eingesetzt werden, unterstützt werden. Abhängig vom Schutzbedarf sollte die Konfiguration der Anwendungen regelmäßig überprüft werden. Schutz vor fehlerhaften Anwendungen Im Rahmen der Prüfung von Anwendungen kann deren Funktionalität durch Tests verifiziert werden. Ebenfalls sollten bestehende Quellen, beispielsweise ein gegebenenfalls vorhandenes Bugtracking-System des Herstellers oder Benutzerfeedback in Form von Bewertungen, zur Recherche über die Qualität der Anwendungen hinzugezogen werden. Mit geeigneten technischen Mitteln lässt sich auch das Kommunikationsverhalten von Anwendungen näher untersuchen. Des Weiteren können statische und dynamische Analysen des Quellcodes von Android-Anwendungen durchgeführt werden, da sich der Quellcode oft mit relativ geringem Aufwand aus der Installationsdatei extrahieren lässt. Die Tiefe der Analyse sollte sich nach dem Schutzbedarf richten und bei Seite 9 von 10

10 Bedarf entsprechend intensiv durchgeführt werden. Fazit und Ausblick Android profitiert vom expandierenden Markt der mobilen Endgeräte und hat mittlerweile die Marktführerschaft bei den mobilen Betriebssystemen übernommen. Neben den Privatkunden setzen immer mehr Institutionen mobile Endgeräte mit Android in ihren Informationsverbünden ein. Die Integration dieser Geräte stellt die Verantwortlichen vor eine komplexe Aufgabe. Dieses Überblickspapier hat zentrale Gefährdungen aufgezeigt und wesentliche Maßnahmen erläutert, um diesen zu begegnen. So bietet es eine Zusammenfassung der zu berücksichtigenden Aspekte bei Nutzung von Android-Geräten in betrieblichen Informationsverbünden. Gemeinsam mit dem Überblickspapier "Smartphones" kann so auf eine konzentrierte Übersicht über die Gefahren beim Einsatz mobiler Endgeräte auf Basis von Android zurückgegriffen werden. Android setzt einige durchdachte Sicherheitsmechanismen ein. Dennoch mangelt es speziell im institutionellen Umfeld noch an weiteren Instrumenten, um das Sicherheitsniveau zu erhöhen. Insbesondere die langsame Versorgung mit Betriebssystem-Updates von Geräteherstellern sowie die fehlende Möglichkeit, private und geschäftliche Daten sauber zu trennen, werden immer wieder als Kritikpunkte genannt. Beiden will sich Google mit der kommenden Android-Version, die für Ende 2014 geplant ist, annehmen. So sollen Sicherheitsupdates für das Betriebssystem zukünftig modular verteilt werden. Davon verspricht man sich eine schnellere Versorgung betroffener Geräte mit Updates. Ebenfalls geplant ist es, eine Technik in Android zu integrieren,durch die private und geschäftliche Daten auf Ebene des Betriebssystems getrennt werden. Dies würde die Umsetzung von Konzepten wie "bring your own device" (BYOD) wesentlich vereinfachen. An das BSI werden häufig Wünsche für IT-Grundschutz-Bausteine herangetragen, die aus verschiedenen Gründen nicht zeitnah realisierbar sind. Meist werden zu aktuellen neuen Vorgehensweisen, Technologien oder Anwendungen spezifische Sicherheitsempfehlungen benötigt, mit denen auf IT-Grundschutz basierende Sicherheitskonzepte schnell und flexibel erweitert werden können. Mit den Überblickspapieren sollen zeitnah zu aktuellen Themen Lösungsansätze präsentiert werden. Kommentare und Hinweise richten Sie bitte an: Seite 10 von 10

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Android M 6 Neue Funktionen die Hidden Features

Android M 6 Neue Funktionen die Hidden Features Android M 6 Neue Funktionen die Hidden Features Funktionen, die Google verschwiegen hat Bereits auf der i/o 2015 hat Google einige neue Funktionen von Android M vorgestellt, etwa neue Stromspar-Features

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 1 Einleitung Die App MHG mobil Pro wurde entwickelt, um Ihnen als Fachhandwerker für MHG-Heizgeräte einen komfortablen Zugriff auch auf tiefergehende

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr