Sicherheitseinstellungen für Tablets

Größe: px
Ab Seite anzeigen:

Download "Sicherheitseinstellungen für Tablets"

Transkript

1 Sicherheitseinstellungen für Tablets

2 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner Kostenfalle In-App-Käufe Kostenfalle Datentarife WLAN, Bluetooth und mobile Hotspots Jailbreak, Root und gesperrte Tablets Datenverschlüsselung Verkaufen, Verschenken & Verborgen Tablet-Finder: finden oder sperren Das kindersichere Tablet 16 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft Redaktion: Daniela Drobna Wien, Juni 2015 Endgerät: Nexus 9 Betriebssystem: Android Android und Nexus sind eingetragene Marken von Google Inc. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

3 2 56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Smartphone, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim Smartphone, gibt es die Möglichkeit das Tablet mittels Passwort zu schützen. Die meisten Geräte bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei der Bildschirmsperre von Android-Tablets gibt es für gewöhnlich mehrere Möglichkeiten: Musterentsperrung PIN-Eingabe Passwort-Eingabe Gesichtserkennung: Face Unlock Die Gesichtserkennung hat die niedrigste Sicherheitsstufe. Hierbei scannt das Tablet das Gesicht, ein Blick in die (eingeschaltete) Kamera reicht aus. In der Praxis können aber beispielsweise schlechte Lichtverhältnisse rasch zu einer Nicht-Erkennung und somit zu keiner Entsperrung führen. Bei dieser Art der Bildschirmsperre wird daher zusätzlich auch ein PIN-Code verwendet, damit bei Nicht-Erkennung das Gerät zumindest per PIN entsperrt werden kann. Mittlerweile gibt es bei Face Unlock erweiterte Einstellungen, mit denen zusätzliche Aufnahmen getätigt werden können um diese Funktion zuverlässiger zu machen. Die Musterentsperrung ist vor allem bei Smartphones eine sehr beliebte Methode zum Schutz des Endgerätes. Die Musterentsperrung bewegt sich als Sicherheitsvorkehrung im mittleren Bereich, da diese leicht beobachtet oder nachvollzogen werden kann. Das Muster wird meistens auf einer 4 x 4-Punkte-Matrix als Verbindungslinie von mindestens vier Punkten festgelegt. Zum Entsperren muss auf dem Touchdisplay die vorher festgelegte Linie nachgefahren werden. Einige

4 3 Tablets bieten zusätzlich die Möglichkeit, dass Muster beim Entsperren nicht sichtbar zu machen (die Verbindungslinien nicht anzuzeigen). Diese Einstellung sollte unbedingt gewählt werden, da sie es für Fremde erschwert das Muster zu erkennen. Die PIN-Eingabe ist der Klassiker beim Passwortschutz. Je nach Schwierigkeitsgrad der Zahlenkombination bietet sie mittlere bis hohe Sicherheit. Die Passworteingabe weist die höchste Sicherheitsstufe auf, besonders wenn eine Zahlen-, Buchstaben- und Sonderzeichenkombination verwendet wird. Um komplizierte Passwörter nicht zu vergessen, bieten sich die Anfangsbuchstaben eines einprägsamen Merksatzes an. Beispielsweise ergäbe sich das Passwort ImgÄ&b1970g aus dem Merksatz Ich mag Äpfel & bin 1970 geboren. Bildschirmsperre bei Android-Tablets: Einstellungen Sicherheit Displaysperre

5 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden; sie enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Es kann auch vorgesehen werden, dass das Tablet automatisch auf Software-Aktualisierungen überprüft und gegebenenfalls darauf aufmerksam macht. Software-Updates bei Android-Tablets: Einstellungen Über das Tablet Systemupdates

6 5 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Tablet notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Hierfür können beispielsweise die Daten per USB-Kabel auf den PC übertragen werden. Ebenso gibt es die Möglichkeit mit einem oder mehreren Google-Konten verknüpfte Daten über den Android Backup Service zu sichern. Eine weitere Möglichkeit ist die Synchronisation und Datensicherung mittels eines anderen Cloud- Dienstes. Das birgt jedoch gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und -sicherheit bedacht werden. Synchronisierung von Android-Tablet und PC: Startbildschirm Bildschirm von oben nach unten ziehen - USB-Option wählen (Verbinden Sie vorher das Tablet per USB-Kabel mit dem Pc) Alternativ: Einstellungen Speicher Einstellungen USB-Verbindung

7 6 Datensicherung über Google-Cloud: Einstellungen Sichern & Zurücksetzen 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist noch weniger das Wahre als ein Smartphone ohne Apps. Jedoch können die kleinen Anwendungen auch hier genutzt werden um in das Tablet und somit an die Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn Sie beim Kauf und Download von Apps ein paar wenige Punkte beachten, können Sie ganz leicht dieses Sicherheitsrisiko minimieren. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Bei Android können Apps auch aus anderen und somit

8 7 fremden Quellen bezogen werden. Diese Möglichkeit der Installation von fremden, also Nicht-Playstore-Anwendungen, kann komplett deaktiviert werden. Beim Google Playstore kann in den Einstellungen der Filter für Inhalte aktiviere werden. Hier wird über eine Inhaltsfilterung der Zugriff auf Apps beschränkt, die heruntergeladen werden können (z.b. Apps welche Standortdaten der Nutzerinnen und Nutzer sammeln). Sperre unbekannter Quellen bei Android: Einstellungen Sicherheit Unbekannte Herkunft Schlechte Apps zurückgeben! Ein weiterer Vorteil des Kaufes über den Google Playstore Store ist das Rückgaberecht. Beim Google Playstore kann eine App innerhalb von zwei Stunden ab dem Erwerb problemlos und unbürokratisch zurückgegeben werden; hierfür müssen Nutzerinnen und Nutzer unter dem Menüpunkt Mein Konto die entsprechende App auswählen und anschließend auf Erstattung klicken. Ist die Rückgabefrist abgelaufen, gibt es die Schaltfläche Erstattung nicht mehr. Danach ist nur noch eine Deinstallation der App möglich. Allenfalls können sich Nutzerinnen und Nutzer noch direkt an die App-Entwicklerinnen und Entwickler wenden, die Kontaktdaten sind auf der jeweiligen Detailseite der App im Google Playstore zu finden.

9 8 Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Deaktivierung von GPS-Daten-Übermittlung bei Android: Einstellungen Standortzugriff Alternativ: von oben nach unten swipen Standort Achtung: Bei einigen Tablets reicht es aber nicht, lediglich die allgemeine Positions- Daten-Übermittlung zu deaktivieren. Obwohl die allgemeine Positions-Daten- Übermittlung abgedreht ist, kann es dennoch sein, dass weiterhin der eigene

10 9 Aufenthaltsort bekannt gegeben wird: und zwar beim Aufnehmen und Versenden von Fotos ( Geo-Tagging ). Ein Geotag, ist das automatische Einbetten des Standorts zum Zeitpunkt der Aufnahme in die Fotodatei. Deaktivierung des Geo-Taggings bei Fotos: Kamera Einstellungen Standort speichern

11 10 5. Virenscanner Wenn das Tablet intensiv genutzt wird, viele Apps runtergeladen oder auch Online- Banking verwendet wird, sollten Nutzerinnen und Nutzer die Anschaffung einer Sicherheits-App andenken. Virenschutzprogramme durchsuchen das Smartphone nach Infektionen aller Art (Viren, Würmer und Trojaner) blockieren und beseitigen diese wenn möglich. Bei Android kann aus dem großen Pool der angebotenen Virenschutzprogramme gewählt werden (z.b. die kostenlose Ikarus mobile.security App für Android). Eine Virenschutz-App ist ein guter Ansatz für mehr Sicherheit, aber auch kein Patenrezept! 6. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit, in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können so zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben, um in einem Spiel schneller voranzukommen. Deswegen sollten die In-App- Käufe auf dem Tablet deaktiviert und nur im Bedarfsfall und somit gezielt freigeschalten werden. Sperre der In-App-Käufe bei Android: Google Playstore Einstellungen Passwort

12 11 7. Kostenfalle Datentarife Nicht alle nutzen Tablets mit einer SIM-Karte eines Mobilfunkanbieters, es besteht auch die Möglichkeit Tablets ohne SIM-Karte zu verwenden. Wird jedoch eine SIM- Karte mit entsprechendem Mobilfunkvertrag verwendet, sollte das Internetvolumen im Auge behalten werden. Viele Tablet-Nutzerinnen und -Nutzer haben Verträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. Wird dieses überschritten, wird es meistens teuer. Einige Tablets haben bezüglich des Datenverbrauchs Kontroll- und Beschränkungsfunktionen, mithilfe derer Maximallimits festgesetzt werden können oder der Verbrauch im Auge behalten wird. Eine andere Möglichkeit sind Apps zur Kontrolle des Datenverbrauchs. Mittlerweile bieten die meisten Mobilfunkanbieter derartige Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Es gilt jedoch bei allen Lösungen zu beachten, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten. Um ein limitiertes Internet-Paket zu schonen, sollten Updates und Synchronisierungen manuell über verfügbare WLAN- Netzwerke durchgeführt werden. Einsicht Datenvolumenverbrauch bei Android: Einstellungen Datenverbrauch

13 12 8. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist außerdem ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth bei Android deaktivieren: Einstellungen WLAN Einstellungen Bluetooth Alternativ: von oben nach unten swipen WLAN/Bluetooth Viele Tablets mit Datenverbindung bieten die Möglichkeit das Tablet als WLAN-Router zu verwenden und so beispielsweise als mobiler Hotspot zu fungieren. Die Hotspot- Funktion sollte jedenfalls mit einem Passwort gesichert und ebenfalls nur bei Bedarf aktivieret werden.

14 13 9. Jailbreak, Root und gesperrte Tablets Jailbreaking meint das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade die sehr beliebten iphones und ipads geraten mit ihren geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 10. Datenverschlüsselung Viele Android-Tablets bieten die Funktion der Datenverschlüsselung für die Micro-SD- Karte wenn eine im Tablet eingesetzt und in Verwendung ist. Damit können Daten, welche extern also auf der Micro-SD-Karte gespeichert sind, zusätzlich geschützt werden. Hier gibt es oftmals die Möglichkeit die gesamte Speicherkarte oder auch nur einzelne Inhalte zu verschlüsseln. Sollen die Daten noch besser vor Missbrauch geschützt werden, kann eine Datenverschlüsselung für alle Inhalte angedacht werden. Diese Option wird jedoch nicht von allen Tablets unterstützt. Wird das Tablet gestohlen oder geht es verloren, sind Konten, Einstellungen, Apps, Musik und Videos nur mit einem vorher festgelegten PIN-Code einsehbar. Die Passwortabfrage zur Entschlüsselung erfolgt bei jedem Einschalten des Gerätes zusätzlich zur SIM-Codesperre. Achtung: Die Verschlüsselung kann nicht rückgängig gemacht werden. Die Verschlüsselung kann nur aufgehoben werden, wenn das Gerät auf den Werkzustand zurückgesetzt wird, wodurch die Daten gelöscht werden.

15 14 Geräteverschlüsselung bei Android: Einstellungen Sicherheit Tablet verschlüsseln Achtung: Die Verschlüsselung kann nicht rückgängig gemacht werden! Die Verschlüsselung kann nur aufgehoben werden, wenn das Gerät auf den Werkzustand zurückgesetzt wird, wodurch die Daten gelöscht werden.

16 Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Tablet sind sehr viele persönliche Daten gesammelt. Soll das Tablet weitergegeben oder sogar verkauft werden, sollte das Gerät unbedingt in den Werkzustand zurückgesetzt werden. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle vorhandenen Speicher gelöscht werden, also nicht nur der interne Speicher, sondern auch der externe (die Micro-SD-Karte). Hierfür reicht es nicht diese einfach nur zu löschen oder das Tablet auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich. Auf Werkzustand zurücksetzen bei Android: Einstellungen Sichern & zurücksetzen Auf Werkzustand zurück

17 Tablet-Finder: finden oder sperren Die meisten Tablets bieten die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen. Android unterstützt diese Funktion im Rahmen des Android Geräte-Managers. Ist diese Funktion aktiviert, kann das Tablet über das Konto beim Hersteller oder das Google-Konto (wenn dieses auf dem Tablet verknüpft ist) geortet, gesperrt oder die Daten aus der Ferne gelöscht werden. Damit dieser Fernzugriff-Service funktioniert muss der Standortzugriff in den Einstellungen erlaubt werden. Ebenso muss der Standortzugriff beim Google-Konto aktiviert werden. Um das Tablet im Fall des Falles zu orten, müssen sich Nutzerinnen und Nutzer in der Web-App des Android Geräte-Managers mit den Zugangsdaten ihres Google-Kontos einloggen (www.google.com/android/devicemanager). Bietet das eigene Tablet keine solche Funktion, kann alternativ auf Sicherheitsapps von Drittanbietern die GPS-Lokalisierung anbieten, zurückgegriffen werden. Bei Lokalisierungsfunktionen gilt es aber zwischen Privatsphäre und Sicherheit abzuwägen! 13. Das kindersichere Tablet Hat das Tablet eine SIM-Karte eingesetzt, sollten das Roaming deaktiviert und Mehrwertdienste gesperrt werden. Allenfalls empfiehlt es sich, die SIM-Karte zu entnehmen. Ein weiterer Schritt um das Tablet kindersicher zu machen, ist die Deaktivierung der In-App-Käufe und ein kinderfreundlicher App-Filter, welcher Apps mit eindeutigen Inhalten gar nicht erst anzeigt. In letzter Konsequenz kann auch das Internet deaktiviert und in den Flugmodus gewechselt werden. Viele Geräte bieten mittlerweile die Option, mehrere Benutzerkonten anzulegen. Hier kann ein eigenes Profil für jüngere Userinnen und User eingerichtet werden, indem genau festgelegt wird, welche Programme, Videos und Fotos verfügbar sein sollen und welche nicht. Ist das Kinderprofil einmal eingerichtet, kann je nach Bedarf zwischen den verschiedenen Konten gewechselt werden. Zudem können Zeitlimits und -guthaben, als auch Sperr- und Ruhezeiten festgelegt werden. Ist das Kinderkonto einmal eingerichtet, kann dieses individuell angepasst und nach Bedarf ein- und ausgeschalten werden. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und

18 17 Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Neues Nutzerprofil anlegen: Einstellungen Nutzer Nutzer hinzufügen Profileinstellungen

19 Sicherheitseinstellungen für Tablets

20 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6 5. Kostenfalle In-App-Käufe 9 6. Kostenfalle Datentarife 9 7. WLAN, Bluetooth und mobile Hotspots Jailbreak, Root und gesperrte Tablets Verkaufen, Verschenken & Verborgen Tablet-Finder: finden oder sperren Das kindersichere Tablet 15 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage. Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: ipad Air BS: ios 8.3 Apple, iphone, ipad, icloud und itunes sind eingetragene Marken der Apple Inc. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

21 2 Laut aktuellen Statistiken besitzen rund 35% aller Österreicherinnen und Österreicher ein Tablet (56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Smartphone, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim iphone, gibt es die Möglichkeit das ipad mittels Passwort zu schützen. Die meisten Tablets bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei ipads kann die PIN-Abfrage beim Einschalten des Geräts deaktiviert sein. Umso wichtiger ist es, den optionalen Passwortschutz zur Aufhebung des Ruhezustandes Code Sperre zu verwenden. Hierbei gibt es die Wahl zwischen dem einfachen Code, der aus einer vierstelligen Zahlenkombination besteht, oder einem alphanumerischen Code, welcher sich aus einer Zahlen- und Buchstabenkombination zusammensetzt. Durch die Code Sperre wird das Gerät gleich mehrfach geschützt, diese ist erforderlich wenn das ipad eingeschalten oder neu gestartet der Ruhezustand aufgehoben die Anzeigensperre deaktiviert wird Weiters kann beim ipad eingestellt werden, dass die darauf vorhandenen Daten nach zehn fehlgeschlagenen Anmeldeversuchen automatisch gelöscht werden. Ebenso gibt es beim iphone die Möglichkeit, einzelne Anwendungen und Apps mittels eines zusätzlichen also anderen Codes einzuschränken. Hier können unter dem Menüpunkt Einschränkungen z.b. das Kaufen von Apps deaktiviert oder anstößige Sprache ausgeblendet werden, sodass die Spracherkennungssoftware (Siri) diese mit einem Stern oder Piepton ersetzt.

22 3 Codesperre beim ipad: Einstellungen Code 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden. Software-Updates enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Üblicherweise sucht das ipad bei bestehender Internetverbindung automatisiert nach Updates und macht gegebenenfalls darauf aufmerksam.

23 4 Suche nach Software-Updates beim ipad: Einstellungen Allgemein Softwareaktualisierung 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Eine Möglichkeit beim ipad ist der itunes-wlan-sync, hierfür muss das ipad per USB-Kabel mit dem Pc verbunden werden. Eine andere Möglichkeit bietet die Funktion icloud ; hier werden Daten im Cloud- Service von Apple gespeichert. Dabei kann genau festgelegt werden, welche Daten in der icloud abgelegt werden sollen (z.b. nur Fotos, nicht aber Kontakte), auf welche dann von überall zugegriffen werden kann. Hierfür benötigt es lediglich die Apple-ID (Zugangsdaten welche beim ersten Einrichten des ipads angelegt wurden). Zusätzlich können mit der icloud-app Daten automatisch auf mehreren Geräten synchronisieren lassen. Eine neue Funktion der icloud ist die Funktion Familienfreigabe, mit welcher gewisse Inhalte wie beispielsweise Fotos, Videos, der Standort oder Musik und Apps miteinander geteilt werden können.

24 5 Die Daten werden aber nicht auf dem Endgerät gesichert, sondern in einem externen Cloud-Service. Das birgt gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und -sicherheit bedacht werden. Synchronisierung von Tablet und PC bei ipad: Einstellungen itunes-wlan-sync

25 6 Aktivierung von icloud: Einstellungen icloud Speicher & Backup icould-backup 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist wie Winter ohne Schnee einfach nicht das Wahre. Jedoch können die kleinen Anwendungen genutzt werden um in das Smartphone und somit an die Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann dieses Sicherheitsrisiko leicht minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Die iphone-apps können lediglich über den App Store von Apple erworben werden (sofern diese Sperre nicht durch einen Jailbreak umgangen wurde siehe Kapitel Jailbreak ). Das ios Betriebssystem für iphones ist ein geschlossenes System und somit prinzipiell relativ sicher.

26 7 Schlechte Apps zurückgeben! Beim App Store von Apple gibt es eine 14-tägige Rückgabefrist, innerhalb welcher die (meisten) Apps retourniert und der Kaufpreis rückerstattet werden. Hierfür müssen sich Nutzerinnen und Nutzer mit ihrer Apple-ID (Zugangsdaten welche beim ersten Einrichten des iphones angelegt wurden) unter https://reportaproblem.apple.com anmelden, anschließend die jeweilige App auswählen und unter dem Menüpunkt Problem melden die Stornierung des Kaufs anklicken. Über die 14-tägige Frist hinaus kann die Rückgabe analog mit der Funktion Problem melden und der Angabe eines Grundes beantragt werden. Eine absolute Rückgabegarantie gibt es jedoch nicht. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Beim iphone können Zugriffsrechte auch nach Installation der App wieder entzogen werden.

27 8 Einzelne Zugriffsberechtigungen deaktivieren: Einstellungen Datenschutz Deaktivierung von GPS-Daten-Übermittlung beim ipad: Einstellungen Datenschutz Ortungsdienste

28 9 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können leicht zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Die In-App-Käufe sollten auf dem ipad deaktiviert und nur im Bedarfsfall und somit gezielt freigeschalten werden. Sperre der In-App-Käufe beim ipad: Einstellungen Allgemein Einschränkungen Einschränkungen aktivieren In-App-Käufe 6. Kostenfalle Datentarife Nicht alle nutzen Tablets mit einer SIM-Karte eines Mobilfunkanbieters, es besteht auch die Möglichkeit Tablets ohne SIM-Karte zu verwenden. Ist das ipad mit SIM- Karte und entsprechendem Mobilfunkvertrag im Einsatz, sollte das Datenvolumen im Auge behalten werden. Viele Tablet-Nutzerinnen und -Nutzer haben Verträge mit

29 10 einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. Wird dieses überschritten, wird es meistens teuer. Viele Tablets haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Das ipad misst den Datenverbrauch für den aktuellen Zeitraum bzw. ab dem letzten Zurücksetzen der Statistik. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten oder die Mobilfunkdatennutzung der Apps zu deaktivieren (z.b. Push-Benachrichtigungen von Messaging-Apps). Datenkontrolle beim ipad: Einstellungen Mobile Daten Mobile Datennutzung 7. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically.

30 11 Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das zwar praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll, oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth deaktivieren: Einstellungen Wlan Einstellungen Bluetooth

31 12 WLAN-Hotspot sichern: Einstellungen Wlan 8. Jailbreak, Root und gesperrte Tablets Jailbreaking ist das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade das sehr beliebte ipad gerät mit seinem geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen!

32 13 9. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem ipad sind sehr viele persönliche Daten gesammelt. Soll das ipad weitergegeben oder sogar verkauft werden, sollte das Gerät unbedingt auf den Werkzustand zurückgesetzt werden. Auch sollte unbedingt das Apple-Konto vom iphone abgemeldet werden (icloud > Abmelden). Auf Werkzustand zurücksetzen: Einstellungen Allgemein Zurücksetzen 10. Tablet-Finder: finden oder sperren Die meisten Tablets bieten mittlerweile die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen zu lassen. Apple hat hierzu die Mein ipad suchen -Funktion integriert. Ist die Funktion auf dem Gerät aktiviert, ist die (ungefähre) Position des Tablets über die icloud einsehbar. Hierfür müssen sich Nutzerinnen und Nutzer bei mit ihrer Apple-ID anmelden.

33 14 Es gilt aber bei dieser Funktion zwischen Privatsphäre und Sicherheit abzuwägen: soll diese Funktionen aktiviert sein, muss auch das GPS-Tracking des Ortungsdienstes aktiviert werden. Aktivierung des Telefonfinders beim ipad: Einstellungen Datenschutz Ortungsdienste Mein ipad suchen

34 Das kindersichere Tablet Um das ipad bei Bedarf kindersicher zu machen, sollten In-App-Käufe und ebenso das Datenroaming deaktiviert werden. In letzter Konsequenz kann das Internet deaktiviert und in den Flugmodus gewechselt werden. Beim App Store kann über eine Inhaltsfilterung der Zugriff auf bestimmte Apps unter dem Menüpunkt Einschränkungen begrenzt werden (z.b. Apps mit nicht jugendfreien Inhalten). Mittlerweile gibt es auch zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Besonders wichtig ist es, mit den Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, denn Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Kindersichere Einstellungen am ipad: Einstellungen Allgemein Einschränkungen

35 Sicherheitseinstellungen für Tablets

36 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Kostenfalle In-App-Käufe 7 6. WLAN, Bluetooth und mobile Hotspots 9 7. Jailbreak, Root und gesperrte Tablets Verkaufen, Verschenken & Verborgen Das kindersichere Tablet 11 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: Windows Surface Pro BS: Windows 8.1 Windows, Windows Surface Pro, Nokia Lumia und OneDrive sind eingetragene Marken von Microsoft Corp. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

37 2 56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Tablet, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim Smartphone, gibt es die Möglichkeit das Tablet mittels Passwort zu schützen. Die meisten Geräte bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei Windows-Tablets können neben dem Administratorkonto verschiedene weitere Benutzerkonten erstellt werden. Um das Gerät zu verwenden, bedarf es einer Anmeldung. Jedes dieser Konten wird durch ein selbstgewähltes Passwort geschützt. Es gibt zwei Möglichkeiten um das Tablet bzw. das Benutzerkonto zu schützen: Abmelden Sperren Beim Abmelden werden alle laufenden Apps geschlossen und das Tablet kann nicht mehr verwendet werden. Beim Sperren werden die Apps nicht geschlossen und andere Personen können sich separat mit ihrem eigenen Konto anmelden. Beim Einschalten des Tablets bzw. zur Anmeldung beim Benutzerkonto gibt es mehrere Möglichkeiten zum Passwortschutz: Kennwort Bildcode PIN-Eingabe Bei einem Bildcode wird ein Foto oder ein Bild ausgewählt und mit selbst gewählten Gesten die über das Bild gemalt werden (Kreise, Linien, Punkte) kombiniert. Die PIN-Eingabe ist der Klassiker beim Passwortschutz. Je nach Schwierigkeitsgrad der Zahlenkombination bietet sie mittlere bis hohe Sicherheit. Die Passworteingabe

38 3 weist die höchste Sicherheitsstufe auf, besonders wenn eine Zahlen-, Buchstabenund Sonderzeichenkombination gewählt wird. Weiters kann beim Windows-Tablet auch festleget werden, wann die Kennwort- Eingabe notwendig ist, zum Beispiel kann ein bestimmter Zeitintervall festgelegt oder die Kennwort-Eingabe auf immer erforderlich gestellt werden. Bildschirmsperre bei Windows-Tablets: PC Einstellungen ändern Konten - Anmeldeoptionen

39 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten unbedingt durchgeführt werden, denn Software-Updates enthalten kleine Systemverbesserungen: sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Die meisten Tablets haben eine Funktion, die automatisch auf Software- Aktualisierungen überprüft. Software-Updates bei Windows-Tablets: PC Einstellungen ändern Update/Wiederherstellung Windows-Update

40 5 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Tablet notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Windows bietet mit der Funktion Sicherung die Möglichkeit sich vor Datenverlust zu schützen, indem bestimmte Daten im Cloud-Dienst OneDrive gespeichert werden; hierfür wird ein Microsoft-Konto benötigt (ein Microsoft-Konto wird auch beispielsweise für die Dienste Hotmail, Skype, Xbox oder Outlook.com verwendet). Zusätzlich können die Daten mittels der OneDrive-App automatisch auf allen Windows-Geräten synchronisiert werden. Bei der Speicherung in einem Cloud-Service gilt es jedoch zu bedenken, dass gewisse Sicherheitsrisiken beispielsweise Datenschutz und - sicherheit gibt. Datensicherung auf OneDrive bei Windows: PC Einstellungen ändern OneDrive

41 6 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist wie Winter ohne Schnee. Jedoch können die kleinen Anwendungen genutzt werden um in Tablets und somit auch an sensible Daten zu gelangen: solche schädlichen Apps heißen Malware. Ebenso gibt es aber auch Apps die über Hintertüren oder (zu) viele Zugriffsberechtigungen Schindluder treiben können. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann jedoch das Sicherheitsrisiko minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere. Apps zuerst testen! Ein weiterer Vorteil des Kaufes über die offiziellen Stores ist, dass es in vielen Fällen ein Rückgaberecht gibt. Beim Windows Store gibt es keine Möglichkeit der App- Rückgabe, jedoch können die meisten Anwendungen für einen begrenzten Zeitraum kostenlos getestet werden wenn eine spezielle Testversion von den Entwicklern bereit gestellt wurde. Die Probezeit und die Einschränkungen aller Funktionen können je nach App-Entwickler unterschiedlich ausfallen. Somit gibt es bei vielen Apps die Möglichkeit, sich erst nach der Testphase für den Kauf zu entscheiden. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Bei Windows-Tablets gibt es die Möglichkeit einzelnen Apps die Zugriffsberechtigung auf die Positionsbestimmung zu entziehen; somit können Nutzerinnen und Nutzer genau festlegen, welche Apps Zugriff auf ihre Positionsdaten bekommen dürfen und welche nicht. Selbiges gilt für den Zugriff von Apps auf das Mikrofon oder die Webcam.

42 7 Deaktivierung der GPS-Ortung bei Windows: PC Einstellungen ändern Datenschutz - Position 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können so zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Um den Windows Store verwenden zu können wird ein Microsoft-Konto benötigt. Ebenso muss eine Standard-Zahlungsmethode für den Erwerb von kostenpflichtigen Apps eingerichtet werden. Zusätzlich kann der App-Kauf durch eine verpflichtende Kennwort-Eingabe eingeschränkt werden. Somit muss vor jedem Kauf der selbstgewählte PIN-Code eingeben werden, unbeabsichtigte Käufe können leichter verhindert werden.

43 App-Kauf durch Kennwort einschränken: Windows Store Ihr Konto 8

44 9 6. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das zwar praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen wird oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth bei Windows-Tablets deaktivieren: PC-Einstellungen ändern Netzwerk Flugzeugmodus

45 10 7. Jailbreak, Root und gesperrte Tablets Jailbreaking meint das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade die sehr beliebten iphones und ipads geraten mit ihren geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 8. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Tablets sind sehr viele persönliche Daten gesammelt. Sollten sich Nutzerinnern und Nutzer dazu entschließen das Tablet weiterzugeben oder es zu verkaufen, sollten sie das Gerät unbedingt in den Werkzustand zurücksetzen. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle Daten gelöscht werden. Hierfür reicht es nicht diese einfach nur zu löschen oder das Tablet auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich.

46 11 Auf Werkzustand zurücksetzen: PC-Einstellungen ändern Update/Wiederherstellung Wiederherstellung 9. Das kindersichere Tablet Um ein Tablet bei Bedarf kindersicher zu machen, sollte die Authentifizierung für App- Käufe eingeschalten, der App-Filter auf jugendfrei gestellt und die kindersichere Websuche aktiviert werden. Für eine Nutzung durch jüngere Kinder kann überhaupt das Internet deaktiviert werden (in den Flugmodus wechseln). Bei Windows Tablets gibt es außerdem die Funktion Family Safety. Hier kann ein eigenes Profil für kleine Userinnen und User einrichten, indem genau festgelegt wird, welche Programme, Videos und Fotos verfügbar sein sollen und welche nicht. Zudem können Zeitlimits und guthaben, als auch Sperr- und Ruhezeiten bestimmt werden. Ist das Kinderkonto einmal eingerichtet, kann dieses individuell angepasst und nach Bedarf ein- und ausgeschalten werden. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die

47 12 Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Kinderkonto einrichten: Systemsteuerung Benutzerkonten Family Safety

48 13

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Kostenfalle

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6 5. Kostenfalle

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 5 5.

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 2 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 5 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

SIM-Karte in das iphone einlegen. Kapitel 1 Inbetriebnahme

SIM-Karte in das iphone einlegen. Kapitel 1 Inbetriebnahme Kapitel 1 Inbetriebnahme oder Streichen geht, dann legen Sie einen Finger auf die angesprochene Stelle des iphone-displays und schieben den Schalter in die gewünschte Richtung. Die zweite Möglichkeit der

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Schulungsunterlagen Der Umstieg auf ios 7

Schulungsunterlagen Der Umstieg auf ios 7 Schulungsunterlagen Der Umstieg auf ios 7 Oktober 2013 Übersicht 1 2 3 4 5 6 ios 7 System Apps Funktionen 1 ios 7 1 ios 7 Alles Neu? ios 7 ist das bis jetzt umfangreichste Update für das ipad. Neben einem

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

iphone SMARTPHONE KONFIGURATION SCHRITT-FÜR-SCHRITT ANLEITUNG: ERSTEINRICHTUNG UND AKTIVIERUNG IHRES iphones

iphone SMARTPHONE KONFIGURATION SCHRITT-FÜR-SCHRITT ANLEITUNG: ERSTEINRICHTUNG UND AKTIVIERUNG IHRES iphones SMARTPHONE KONFIGURATION SCHRITT-FÜR-SCHRITT ANLEITUNG: ERSTEINRICHTUNG UND AKTIVIERUNG IHRES iphones 1 BEDIENELEMENTE Dieses Dokument unterstützt Sie bei der Ersteinrichtung Ihres iphones. Bitte machen

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten Das S4 zum ersten Mal starten Nachdem der Startvorgang abgeschlossen ist, begrüßt Sie der erste Dialog zur Einrichtung und Personalisierung Ihres Smartphones. Jetzt geht es mit folgenden Schritten weiter:

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Ostfriesischen Nachrichten

Ostfriesischen Nachrichten Das Digitale Abo der Ostfriesischen Nachrichten In wenigen Schritten auf Ihrem ipad! Möglichkeiten des ipad Das ipad Ihr multimedialer Begleiter. kompakt & handlich Das ipad ist kleiner als eine DIN A4-Seite,

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Ihre Bilder präsentieren oder mit anderen Personen austauschen

Ihre Bilder präsentieren oder mit anderen Personen austauschen Ihre Bilder präsentieren oder mit anderen Personen austauschen Ihre Bilder präsentieren oder mit anderen Personen austauschen Wenn Sie Ihre Aufnahmen fertig bearbeitet haben, übertragen Sie diese wie bei

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Sicher unterwegs in. Google. So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden

Sicher unterwegs in. Google. So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Sicher unterwegs in Google So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Inhaltsverzeichnis 1 Einführung 2 Überprüfung der Konto-Sicherheit 3 Überprüfung der Privatsphäre 4 Persönliche

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Inhalt. Kapitel 1: Eine kurze Einführung... 17. Kapitel 2: Das ipad in Betrieb nehmen... 29. Inhalt. Vorwort... 15

Inhalt. Kapitel 1: Eine kurze Einführung... 17. Kapitel 2: Das ipad in Betrieb nehmen... 29. Inhalt. Vorwort... 15 Vorwort... 15 Kapitel 1: Eine kurze Einführung... 17 ipad ja und?... 18 Was ist Apple eigentlich für eine Firma?... 18 Der ipod die neuen Jahre... 20 Das iphone eine neue Revolution... 21 Das ipad schon

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Tablets / Smartphones mit Android

Tablets / Smartphones mit Android Merkblatt 91 Tablets / Smartphones mit Android Was ist Android? Android ist ein Betriebssystem von Google, entwickelt für Smartphones und Tablets. Aktuelle Versionen: 4.0 4.1 4.2 4.3 4.4 (neueste Version)

Mehr

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst

3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie INFO. 1. Bei eingelegter SIM -Karte werden Sie zunächst Das Android-Smartphone zum ersten Mal starten 3. Befestigen Sie nun wieder den hinteren Gehäusedeckel und schalten Sie das Gerät durch einen langen Druck auf den auf der rechten Seite befindlichen Einschaltknopf

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Inhalt 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Der erste Schritt: Machen Sie sich mit dem Äußeren von ipad & ipad mini vertraut... 12 Der zweite Schritt: Erstellen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Arbeiten mit Tablet Android

Arbeiten mit Tablet Android Arbeiten mit Tablet Android 1. Funktionen von Samsung Galaxy 2. Anzeigesymbole 3. die erste Funktionen eines Tablets 4. Hombildschirm 5. Widgets und Symbole 6. Pin- und Passwort 7. Sicherheit auf dem Tablet

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs im Facebook Messenger So schützt du deine Privatsphäre! www.facebook.com www.saferinternet.at Inhaltsverzeichnis Einführung Datenschutz Kosten 4 5 Kontakte Hilfebereich und Meldefunktion

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

WINDOWS 10. Upgrade und Microsoft-Konto

WINDOWS 10. Upgrade und Microsoft-Konto WINDOWS 10 Upgrade und Microsoft-Konto Der Weg zu Windows 10 - Upgrade - Clean Install - Windows 10 Installations-DVD - Benutzerwechsel zu Microsoft-Konto 2015 Jürgen Eick Vorwort Windows 10 also... Vieles

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

AHS / NMS. Mathematik 1. inter(net)aktiv. Katja Schrott Ernest Magerl

AHS / NMS. Mathematik 1. inter(net)aktiv. Katja Schrott Ernest Magerl AHS / NMS Mathematik 1 inter(net)aktiv Katja Schrott Ernest Magerl Mathematik 1 inter(net)aktiv Das Werk einschließlich aller Teile ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung,

Mehr

Benutzerhandbuch Ersatzgerät (M-IDentity Air+)

Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Anleitung für das Einrichten 1 BENUTZERHANDBUCH E-BANKING-ERSATZGERÄT Lieferumfang und Systemanforderungen 3 Übersicht über die Nutzungsmöglichkeiten 3 Ersatzgerät

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Windows 10 Installation und Sicherheitseinstellungen

Windows 10 Installation und Sicherheitseinstellungen Windows 10 Installation und Sicherheitseinstellungen Seit Ende Juli 2015 bietet Microsoft Windows 10 als kostenloses Update an. Im ersten Jahr nach Veröffentlichung von Win 10 ist das Upgrade auf Windows

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt.

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Bedienungsanleitung ios Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Apple ID Support ipad Bedienung Tipps App Store ibooks EasyToolbox 1 Wichtige Tipps Vorinstallierte

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr