Sicherheitseinstellungen für Tablets

Größe: px
Ab Seite anzeigen:

Download "Sicherheitseinstellungen für Tablets"

Transkript

1 Sicherheitseinstellungen für Tablets

2 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner Kostenfalle In-App-Käufe Kostenfalle Datentarife WLAN, Bluetooth und mobile Hotspots Jailbreak, Root und gesperrte Tablets Datenverschlüsselung Verkaufen, Verschenken & Verborgen Tablet-Finder: finden oder sperren Das kindersichere Tablet 16 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft Redaktion: Daniela Drobna Wien, Juni 2015 Endgerät: Nexus 9 Betriebssystem: Android Android und Nexus sind eingetragene Marken von Google Inc. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

3 2 56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Smartphone, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim Smartphone, gibt es die Möglichkeit das Tablet mittels Passwort zu schützen. Die meisten Geräte bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei der Bildschirmsperre von Android-Tablets gibt es für gewöhnlich mehrere Möglichkeiten: Musterentsperrung PIN-Eingabe Passwort-Eingabe Gesichtserkennung: Face Unlock Die Gesichtserkennung hat die niedrigste Sicherheitsstufe. Hierbei scannt das Tablet das Gesicht, ein Blick in die (eingeschaltete) Kamera reicht aus. In der Praxis können aber beispielsweise schlechte Lichtverhältnisse rasch zu einer Nicht-Erkennung und somit zu keiner Entsperrung führen. Bei dieser Art der Bildschirmsperre wird daher zusätzlich auch ein PIN-Code verwendet, damit bei Nicht-Erkennung das Gerät zumindest per PIN entsperrt werden kann. Mittlerweile gibt es bei Face Unlock erweiterte Einstellungen, mit denen zusätzliche Aufnahmen getätigt werden können um diese Funktion zuverlässiger zu machen. Die Musterentsperrung ist vor allem bei Smartphones eine sehr beliebte Methode zum Schutz des Endgerätes. Die Musterentsperrung bewegt sich als Sicherheitsvorkehrung im mittleren Bereich, da diese leicht beobachtet oder nachvollzogen werden kann. Das Muster wird meistens auf einer 4 x 4-Punkte-Matrix als Verbindungslinie von mindestens vier Punkten festgelegt. Zum Entsperren muss auf dem Touchdisplay die vorher festgelegte Linie nachgefahren werden. Einige

4 3 Tablets bieten zusätzlich die Möglichkeit, dass Muster beim Entsperren nicht sichtbar zu machen (die Verbindungslinien nicht anzuzeigen). Diese Einstellung sollte unbedingt gewählt werden, da sie es für Fremde erschwert das Muster zu erkennen. Die PIN-Eingabe ist der Klassiker beim Passwortschutz. Je nach Schwierigkeitsgrad der Zahlenkombination bietet sie mittlere bis hohe Sicherheit. Die Passworteingabe weist die höchste Sicherheitsstufe auf, besonders wenn eine Zahlen-, Buchstaben- und Sonderzeichenkombination verwendet wird. Um komplizierte Passwörter nicht zu vergessen, bieten sich die Anfangsbuchstaben eines einprägsamen Merksatzes an. Beispielsweise ergäbe sich das Passwort ImgÄ&b1970g aus dem Merksatz Ich mag Äpfel & bin 1970 geboren. Bildschirmsperre bei Android-Tablets: Einstellungen Sicherheit Displaysperre

5 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden; sie enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Es kann auch vorgesehen werden, dass das Tablet automatisch auf Software-Aktualisierungen überprüft und gegebenenfalls darauf aufmerksam macht. Software-Updates bei Android-Tablets: Einstellungen Über das Tablet Systemupdates

6 5 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Tablet notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Hierfür können beispielsweise die Daten per USB-Kabel auf den PC übertragen werden. Ebenso gibt es die Möglichkeit mit einem oder mehreren Google-Konten verknüpfte Daten über den Android Backup Service zu sichern. Eine weitere Möglichkeit ist die Synchronisation und Datensicherung mittels eines anderen Cloud- Dienstes. Das birgt jedoch gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und -sicherheit bedacht werden. Synchronisierung von Android-Tablet und PC: Startbildschirm Bildschirm von oben nach unten ziehen - USB-Option wählen (Verbinden Sie vorher das Tablet per USB-Kabel mit dem Pc) Alternativ: Einstellungen Speicher Einstellungen USB-Verbindung

7 6 Datensicherung über Google-Cloud: Einstellungen Sichern & Zurücksetzen 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist noch weniger das Wahre als ein Smartphone ohne Apps. Jedoch können die kleinen Anwendungen auch hier genutzt werden um in das Tablet und somit an die Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn Sie beim Kauf und Download von Apps ein paar wenige Punkte beachten, können Sie ganz leicht dieses Sicherheitsrisiko minimieren. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Bei Android können Apps auch aus anderen und somit

8 7 fremden Quellen bezogen werden. Diese Möglichkeit der Installation von fremden, also Nicht-Playstore-Anwendungen, kann komplett deaktiviert werden. Beim Google Playstore kann in den Einstellungen der Filter für Inhalte aktiviere werden. Hier wird über eine Inhaltsfilterung der Zugriff auf Apps beschränkt, die heruntergeladen werden können (z.b. Apps welche Standortdaten der Nutzerinnen und Nutzer sammeln). Sperre unbekannter Quellen bei Android: Einstellungen Sicherheit Unbekannte Herkunft Schlechte Apps zurückgeben! Ein weiterer Vorteil des Kaufes über den Google Playstore Store ist das Rückgaberecht. Beim Google Playstore kann eine App innerhalb von zwei Stunden ab dem Erwerb problemlos und unbürokratisch zurückgegeben werden; hierfür müssen Nutzerinnen und Nutzer unter dem Menüpunkt Mein Konto die entsprechende App auswählen und anschließend auf Erstattung klicken. Ist die Rückgabefrist abgelaufen, gibt es die Schaltfläche Erstattung nicht mehr. Danach ist nur noch eine Deinstallation der App möglich. Allenfalls können sich Nutzerinnen und Nutzer noch direkt an die App-Entwicklerinnen und Entwickler wenden, die Kontaktdaten sind auf der jeweiligen Detailseite der App im Google Playstore zu finden.

9 8 Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Deaktivierung von GPS-Daten-Übermittlung bei Android: Einstellungen Standortzugriff Alternativ: von oben nach unten swipen Standort Achtung: Bei einigen Tablets reicht es aber nicht, lediglich die allgemeine Positions- Daten-Übermittlung zu deaktivieren. Obwohl die allgemeine Positions-Daten- Übermittlung abgedreht ist, kann es dennoch sein, dass weiterhin der eigene

10 9 Aufenthaltsort bekannt gegeben wird: und zwar beim Aufnehmen und Versenden von Fotos ( Geo-Tagging ). Ein Geotag, ist das automatische Einbetten des Standorts zum Zeitpunkt der Aufnahme in die Fotodatei. Deaktivierung des Geo-Taggings bei Fotos: Kamera Einstellungen Standort speichern

11 10 5. Virenscanner Wenn das Tablet intensiv genutzt wird, viele Apps runtergeladen oder auch Online- Banking verwendet wird, sollten Nutzerinnen und Nutzer die Anschaffung einer Sicherheits-App andenken. Virenschutzprogramme durchsuchen das Smartphone nach Infektionen aller Art (Viren, Würmer und Trojaner) blockieren und beseitigen diese wenn möglich. Bei Android kann aus dem großen Pool der angebotenen Virenschutzprogramme gewählt werden (z.b. die kostenlose Ikarus mobile.security App für Android). Eine Virenschutz-App ist ein guter Ansatz für mehr Sicherheit, aber auch kein Patenrezept! 6. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit, in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können so zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben, um in einem Spiel schneller voranzukommen. Deswegen sollten die In-App- Käufe auf dem Tablet deaktiviert und nur im Bedarfsfall und somit gezielt freigeschalten werden. Sperre der In-App-Käufe bei Android: Google Playstore Einstellungen Passwort

12 11 7. Kostenfalle Datentarife Nicht alle nutzen Tablets mit einer SIM-Karte eines Mobilfunkanbieters, es besteht auch die Möglichkeit Tablets ohne SIM-Karte zu verwenden. Wird jedoch eine SIM- Karte mit entsprechendem Mobilfunkvertrag verwendet, sollte das Internetvolumen im Auge behalten werden. Viele Tablet-Nutzerinnen und -Nutzer haben Verträge mit einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. Wird dieses überschritten, wird es meistens teuer. Einige Tablets haben bezüglich des Datenverbrauchs Kontroll- und Beschränkungsfunktionen, mithilfe derer Maximallimits festgesetzt werden können oder der Verbrauch im Auge behalten wird. Eine andere Möglichkeit sind Apps zur Kontrolle des Datenverbrauchs. Mittlerweile bieten die meisten Mobilfunkanbieter derartige Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Es gilt jedoch bei allen Lösungen zu beachten, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten. Um ein limitiertes Internet-Paket zu schonen, sollten Updates und Synchronisierungen manuell über verfügbare WLAN- Netzwerke durchgeführt werden. Einsicht Datenvolumenverbrauch bei Android: Einstellungen Datenverbrauch

13 12 8. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist außerdem ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth bei Android deaktivieren: Einstellungen WLAN Einstellungen Bluetooth Alternativ: von oben nach unten swipen WLAN/Bluetooth Viele Tablets mit Datenverbindung bieten die Möglichkeit das Tablet als WLAN-Router zu verwenden und so beispielsweise als mobiler Hotspot zu fungieren. Die Hotspot- Funktion sollte jedenfalls mit einem Passwort gesichert und ebenfalls nur bei Bedarf aktivieret werden.

14 13 9. Jailbreak, Root und gesperrte Tablets Jailbreaking meint das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade die sehr beliebten iphones und ipads geraten mit ihren geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 10. Datenverschlüsselung Viele Android-Tablets bieten die Funktion der Datenverschlüsselung für die Micro-SD- Karte wenn eine im Tablet eingesetzt und in Verwendung ist. Damit können Daten, welche extern also auf der Micro-SD-Karte gespeichert sind, zusätzlich geschützt werden. Hier gibt es oftmals die Möglichkeit die gesamte Speicherkarte oder auch nur einzelne Inhalte zu verschlüsseln. Sollen die Daten noch besser vor Missbrauch geschützt werden, kann eine Datenverschlüsselung für alle Inhalte angedacht werden. Diese Option wird jedoch nicht von allen Tablets unterstützt. Wird das Tablet gestohlen oder geht es verloren, sind Konten, Einstellungen, Apps, Musik und Videos nur mit einem vorher festgelegten PIN-Code einsehbar. Die Passwortabfrage zur Entschlüsselung erfolgt bei jedem Einschalten des Gerätes zusätzlich zur SIM-Codesperre. Achtung: Die Verschlüsselung kann nicht rückgängig gemacht werden. Die Verschlüsselung kann nur aufgehoben werden, wenn das Gerät auf den Werkzustand zurückgesetzt wird, wodurch die Daten gelöscht werden.

15 14 Geräteverschlüsselung bei Android: Einstellungen Sicherheit Tablet verschlüsseln Achtung: Die Verschlüsselung kann nicht rückgängig gemacht werden! Die Verschlüsselung kann nur aufgehoben werden, wenn das Gerät auf den Werkzustand zurückgesetzt wird, wodurch die Daten gelöscht werden.

16 Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Tablet sind sehr viele persönliche Daten gesammelt. Soll das Tablet weitergegeben oder sogar verkauft werden, sollte das Gerät unbedingt in den Werkzustand zurückgesetzt werden. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle vorhandenen Speicher gelöscht werden, also nicht nur der interne Speicher, sondern auch der externe (die Micro-SD-Karte). Hierfür reicht es nicht diese einfach nur zu löschen oder das Tablet auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich. Auf Werkzustand zurücksetzen bei Android: Einstellungen Sichern & zurücksetzen Auf Werkzustand zurück

17 Tablet-Finder: finden oder sperren Die meisten Tablets bieten die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen. Android unterstützt diese Funktion im Rahmen des Android Geräte-Managers. Ist diese Funktion aktiviert, kann das Tablet über das Konto beim Hersteller oder das Google-Konto (wenn dieses auf dem Tablet verknüpft ist) geortet, gesperrt oder die Daten aus der Ferne gelöscht werden. Damit dieser Fernzugriff-Service funktioniert muss der Standortzugriff in den Einstellungen erlaubt werden. Ebenso muss der Standortzugriff beim Google-Konto aktiviert werden. Um das Tablet im Fall des Falles zu orten, müssen sich Nutzerinnen und Nutzer in der Web-App des Android Geräte-Managers mit den Zugangsdaten ihres Google-Kontos einloggen (www.google.com/android/devicemanager). Bietet das eigene Tablet keine solche Funktion, kann alternativ auf Sicherheitsapps von Drittanbietern die GPS-Lokalisierung anbieten, zurückgegriffen werden. Bei Lokalisierungsfunktionen gilt es aber zwischen Privatsphäre und Sicherheit abzuwägen! 13. Das kindersichere Tablet Hat das Tablet eine SIM-Karte eingesetzt, sollten das Roaming deaktiviert und Mehrwertdienste gesperrt werden. Allenfalls empfiehlt es sich, die SIM-Karte zu entnehmen. Ein weiterer Schritt um das Tablet kindersicher zu machen, ist die Deaktivierung der In-App-Käufe und ein kinderfreundlicher App-Filter, welcher Apps mit eindeutigen Inhalten gar nicht erst anzeigt. In letzter Konsequenz kann auch das Internet deaktiviert und in den Flugmodus gewechselt werden. Viele Geräte bieten mittlerweile die Option, mehrere Benutzerkonten anzulegen. Hier kann ein eigenes Profil für jüngere Userinnen und User eingerichtet werden, indem genau festgelegt wird, welche Programme, Videos und Fotos verfügbar sein sollen und welche nicht. Ist das Kinderprofil einmal eingerichtet, kann je nach Bedarf zwischen den verschiedenen Konten gewechselt werden. Zudem können Zeitlimits und -guthaben, als auch Sperr- und Ruhezeiten festgelegt werden. Ist das Kinderkonto einmal eingerichtet, kann dieses individuell angepasst und nach Bedarf ein- und ausgeschalten werden. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und

18 17 Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Neues Nutzerprofil anlegen: Einstellungen Nutzer Nutzer hinzufügen Profileinstellungen

19 Sicherheitseinstellungen für Tablets

20 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6 5. Kostenfalle In-App-Käufe 9 6. Kostenfalle Datentarife 9 7. WLAN, Bluetooth und mobile Hotspots Jailbreak, Root und gesperrte Tablets Verkaufen, Verschenken & Verborgen Tablet-Finder: finden oder sperren Das kindersichere Tablet 15 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage. Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: ipad Air BS: ios 8.3 Apple, iphone, ipad, icloud und itunes sind eingetragene Marken der Apple Inc. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

21 2 Laut aktuellen Statistiken besitzen rund 35% aller Österreicherinnen und Österreicher ein Tablet (56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Smartphone, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim iphone, gibt es die Möglichkeit das ipad mittels Passwort zu schützen. Die meisten Tablets bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei ipads kann die PIN-Abfrage beim Einschalten des Geräts deaktiviert sein. Umso wichtiger ist es, den optionalen Passwortschutz zur Aufhebung des Ruhezustandes Code Sperre zu verwenden. Hierbei gibt es die Wahl zwischen dem einfachen Code, der aus einer vierstelligen Zahlenkombination besteht, oder einem alphanumerischen Code, welcher sich aus einer Zahlen- und Buchstabenkombination zusammensetzt. Durch die Code Sperre wird das Gerät gleich mehrfach geschützt, diese ist erforderlich wenn das ipad eingeschalten oder neu gestartet der Ruhezustand aufgehoben die Anzeigensperre deaktiviert wird Weiters kann beim ipad eingestellt werden, dass die darauf vorhandenen Daten nach zehn fehlgeschlagenen Anmeldeversuchen automatisch gelöscht werden. Ebenso gibt es beim iphone die Möglichkeit, einzelne Anwendungen und Apps mittels eines zusätzlichen also anderen Codes einzuschränken. Hier können unter dem Menüpunkt Einschränkungen z.b. das Kaufen von Apps deaktiviert oder anstößige Sprache ausgeblendet werden, sodass die Spracherkennungssoftware (Siri) diese mit einem Stern oder Piepton ersetzt.

22 3 Codesperre beim ipad: Einstellungen Code 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten regelmäßig durchgeführt werden. Software-Updates enthalten kleine Systemverbesserungen, sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Smartphone-Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Üblicherweise sucht das ipad bei bestehender Internetverbindung automatisiert nach Updates und macht gegebenenfalls darauf aufmerksam.

23 4 Suche nach Software-Updates beim ipad: Einstellungen Allgemein Softwareaktualisierung 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Smartphone notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Eine Möglichkeit beim ipad ist der itunes-wlan-sync, hierfür muss das ipad per USB-Kabel mit dem Pc verbunden werden. Eine andere Möglichkeit bietet die Funktion icloud ; hier werden Daten im Cloud- Service von Apple gespeichert. Dabei kann genau festgelegt werden, welche Daten in der icloud abgelegt werden sollen (z.b. nur Fotos, nicht aber Kontakte), auf welche dann von überall zugegriffen werden kann. Hierfür benötigt es lediglich die Apple-ID (Zugangsdaten welche beim ersten Einrichten des ipads angelegt wurden). Zusätzlich können mit der icloud-app Daten automatisch auf mehreren Geräten synchronisieren lassen. Eine neue Funktion der icloud ist die Funktion Familienfreigabe, mit welcher gewisse Inhalte wie beispielsweise Fotos, Videos, der Standort oder Musik und Apps miteinander geteilt werden können.

24 5 Die Daten werden aber nicht auf dem Endgerät gesichert, sondern in einem externen Cloud-Service. Das birgt gewisse Sicherheitsrisiken beispielsweise sollten hierbei Datenschutz und -sicherheit bedacht werden. Synchronisierung von Tablet und PC bei ipad: Einstellungen itunes-wlan-sync

25 6 Aktivierung von icloud: Einstellungen icloud Speicher & Backup icould-backup 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist wie Winter ohne Schnee einfach nicht das Wahre. Jedoch können die kleinen Anwendungen genutzt werden um in das Smartphone und somit an die Daten zu gelangen: diese schädlichen Apps heißen Malware. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann dieses Sicherheitsrisiko leicht minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere; beispielsweise müssen Apps gewisse Anforderungen erfüllen um in die App Stores aufgenommen zu werden. Die iphone-apps können lediglich über den App Store von Apple erworben werden (sofern diese Sperre nicht durch einen Jailbreak umgangen wurde siehe Kapitel Jailbreak ). Das ios Betriebssystem für iphones ist ein geschlossenes System und somit prinzipiell relativ sicher.

26 7 Schlechte Apps zurückgeben! Beim App Store von Apple gibt es eine 14-tägige Rückgabefrist, innerhalb welcher die (meisten) Apps retourniert und der Kaufpreis rückerstattet werden. Hierfür müssen sich Nutzerinnen und Nutzer mit ihrer Apple-ID (Zugangsdaten welche beim ersten Einrichten des iphones angelegt wurden) unter https://reportaproblem.apple.com anmelden, anschließend die jeweilige App auswählen und unter dem Menüpunkt Problem melden die Stornierung des Kaufs anklicken. Über die 14-tägige Frist hinaus kann die Rückgabe analog mit der Funktion Problem melden und der Angabe eines Grundes beantragt werden. Eine absolute Rückgabegarantie gibt es jedoch nicht. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Beim iphone können Zugriffsrechte auch nach Installation der App wieder entzogen werden.

27 8 Einzelne Zugriffsberechtigungen deaktivieren: Einstellungen Datenschutz Deaktivierung von GPS-Daten-Übermittlung beim ipad: Einstellungen Datenschutz Ortungsdienste

28 9 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können leicht zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Die In-App-Käufe sollten auf dem ipad deaktiviert und nur im Bedarfsfall und somit gezielt freigeschalten werden. Sperre der In-App-Käufe beim ipad: Einstellungen Allgemein Einschränkungen Einschränkungen aktivieren In-App-Käufe 6. Kostenfalle Datentarife Nicht alle nutzen Tablets mit einer SIM-Karte eines Mobilfunkanbieters, es besteht auch die Möglichkeit Tablets ohne SIM-Karte zu verwenden. Ist das ipad mit SIM- Karte und entsprechendem Mobilfunkvertrag im Einsatz, sollte das Datenvolumen im Auge behalten werden. Viele Tablet-Nutzerinnen und -Nutzer haben Verträge mit

29 10 einem limitierten Internet-Paket, pro Monat können sie somit nur ein bestimmtes Datenvolumen verbrauchen. Wird dieses überschritten, wird es meistens teuer. Viele Tablets haben integrierte Funktionen um den Datenverbrauch zu messen und auch Limits einzustellen. Alternativ kann eine App zur Kontrolle des Datenvolumens downgeloadet werden; die meisten Mobilfunkanbieter bieten solche Apps zur Volumen- und Kostenkontrolle auch schon gratis an. Jedoch sollte bei allen Lösungen beachtet werden, dass diese Programme keine endgültige Genauigkeit haben. Ist das Datenlimit beinahe erreicht, sollten Nutzerinnen und Nutzer im Zweifelsfall lieber auf weiteren Datenverbrauch verzichten um so Extrakosten zu vermeiden. Das ipad misst den Datenverbrauch für den aktuellen Zeitraum bzw. ab dem letzten Zurücksetzen der Statistik. Zur Reduktion des Datenverbrauchs empfiehlt es sich auch Hintergrundsynchronisationen abzuschalten oder die Mobilfunkdatennutzung der Apps zu deaktivieren (z.b. Push-Benachrichtigungen von Messaging-Apps). Datenkontrolle beim ipad: Einstellungen Mobile Daten Mobile Datennutzung 7. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically.

30 11 Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das zwar praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen werden soll, oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth deaktivieren: Einstellungen Wlan Einstellungen Bluetooth

31 12 WLAN-Hotspot sichern: Einstellungen Wlan 8. Jailbreak, Root und gesperrte Tablets Jailbreaking ist das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade das sehr beliebte ipad gerät mit seinem geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen!

32 13 9. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem ipad sind sehr viele persönliche Daten gesammelt. Soll das ipad weitergegeben oder sogar verkauft werden, sollte das Gerät unbedingt auf den Werkzustand zurückgesetzt werden. Auch sollte unbedingt das Apple-Konto vom iphone abgemeldet werden (icloud > Abmelden). Auf Werkzustand zurücksetzen: Einstellungen Allgemein Zurücksetzen 10. Tablet-Finder: finden oder sperren Die meisten Tablets bieten mittlerweile die Möglichkeit es bei Verlust oder Diebstahl zu orten, es sperren zu lassen oder sogar die Daten aus der Ferne zu löschen zu lassen. Apple hat hierzu die Mein ipad suchen -Funktion integriert. Ist die Funktion auf dem Gerät aktiviert, ist die (ungefähre) Position des Tablets über die icloud einsehbar. Hierfür müssen sich Nutzerinnen und Nutzer bei mit ihrer Apple-ID anmelden.

33 14 Es gilt aber bei dieser Funktion zwischen Privatsphäre und Sicherheit abzuwägen: soll diese Funktionen aktiviert sein, muss auch das GPS-Tracking des Ortungsdienstes aktiviert werden. Aktivierung des Telefonfinders beim ipad: Einstellungen Datenschutz Ortungsdienste Mein ipad suchen

34 Das kindersichere Tablet Um das ipad bei Bedarf kindersicher zu machen, sollten In-App-Käufe und ebenso das Datenroaming deaktiviert werden. In letzter Konsequenz kann das Internet deaktiviert und in den Flugmodus gewechselt werden. Beim App Store kann über eine Inhaltsfilterung der Zugriff auf bestimmte Apps unter dem Menüpunkt Einschränkungen begrenzt werden (z.b. Apps mit nicht jugendfreien Inhalten). Mittlerweile gibt es auch zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Besonders wichtig ist es, mit den Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, denn Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Kindersichere Einstellungen am ipad: Einstellungen Allgemein Einschränkungen

35 Sicherheitseinstellungen für Tablets

36 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Kostenfalle In-App-Käufe 7 6. WLAN, Bluetooth und mobile Hotspots 9 7. Jailbreak, Root und gesperrte Tablets Verkaufen, Verschenken & Verborgen Das kindersichere Tablet 11 Impressum: ISPA Internet Service Providers Austria, Währinger Straße 3/18, 1090 Wien Dachverband der österreichischen Internetwirtschaft 4. aktualisierte Auflage Wien, Juni 2015 Redaktion: Daniela Drobna Endgerät: Windows Surface Pro BS: Windows 8.1 Windows, Windows Surface Pro, Nokia Lumia und OneDrive sind eingetragene Marken von Microsoft Corp. Gefördert durch die Europäische Union Safer Internet Projekt Alle Angaben erfolgen ohne Gewähr. Eine Haftung der Autorinnen und Autoren, durch die ISPA oder das Projekt Saferinternet.at ist ausgeschlossen.

37 2 56% aller Internetnutzerinnen und -nutzer surfen über mobile Geräte im Internet (Tablet, Tablet etc.), davon besitzen bereits 17% ein Tablet (Quelle: Ipsos MediaCT, Studie Austria Connected Device Usage 1/13). Die Multimediafähigkeit, das handliche Format und der schnelle Zugriff aufs Internet sind die Hauptgründe für die steigende Verwendung und den Kauf von Tablets. Wie das Smartphone, ist auch das Tablet ein hoch personalisiertes Gerät mit sensiblen und persönlichen Daten. Umso mehr gilt es ein paar Sicherheitseinstellungen vorzunehmen, die sich speziell im Falle eines Verlustes oder Diebstahls als hilfreich erweisen können. 1. Passwortschutz am Tablet Wie auch beim Smartphone, gibt es die Möglichkeit das Tablet mittels Passwort zu schützen. Die meisten Geräte bieten hier zwei Sicherheitsfunktionen an: einmal die PIN-Abfrage beim Einschalten des Gerätes (SIM-Kartensperre oder PIN-Eingabe) und als zusätzliche Option die Passwortabfrage bei der Aufhebung des Ruhezustandes (Bildschirmsperre). Ersteres ist eine Standardeinstellung und sollte keinesfalls aus Bequemlichkeit abgeschalten werden. Es ist aber auch ratsam, ebenfalls eine Bildschirmsperre zu verwenden es erscheint zwar zeitaufwendig jedes Mal aufs Neue den Code einzugeben, trägt aber beachtlich zum Schutz des Tablets bzw. der Daten bei. Bei Windows-Tablets können neben dem Administratorkonto verschiedene weitere Benutzerkonten erstellt werden. Um das Gerät zu verwenden, bedarf es einer Anmeldung. Jedes dieser Konten wird durch ein selbstgewähltes Passwort geschützt. Es gibt zwei Möglichkeiten um das Tablet bzw. das Benutzerkonto zu schützen: Abmelden Sperren Beim Abmelden werden alle laufenden Apps geschlossen und das Tablet kann nicht mehr verwendet werden. Beim Sperren werden die Apps nicht geschlossen und andere Personen können sich separat mit ihrem eigenen Konto anmelden. Beim Einschalten des Tablets bzw. zur Anmeldung beim Benutzerkonto gibt es mehrere Möglichkeiten zum Passwortschutz: Kennwort Bildcode PIN-Eingabe Bei einem Bildcode wird ein Foto oder ein Bild ausgewählt und mit selbst gewählten Gesten die über das Bild gemalt werden (Kreise, Linien, Punkte) kombiniert. Die PIN-Eingabe ist der Klassiker beim Passwortschutz. Je nach Schwierigkeitsgrad der Zahlenkombination bietet sie mittlere bis hohe Sicherheit. Die Passworteingabe

38 3 weist die höchste Sicherheitsstufe auf, besonders wenn eine Zahlen-, Buchstabenund Sonderzeichenkombination gewählt wird. Weiters kann beim Windows-Tablet auch festleget werden, wann die Kennwort- Eingabe notwendig ist, zum Beispiel kann ein bestimmter Zeitintervall festgelegt oder die Kennwort-Eingabe auf immer erforderlich gestellt werden. Bildschirmsperre bei Windows-Tablets: PC Einstellungen ändern Konten - Anmeldeoptionen

39 4 2. Software-Updates des Geräteherstellers Die vom Hersteller empfohlenen Software-Updates sollten unbedingt durchgeführt werden, denn Software-Updates enthalten kleine Systemverbesserungen: sie reparieren Fehler oder schließen eventuelle Sicherheitslücken. Die Hersteller haben, sobald sie Kenntnis über ein (Sicherheits-)Problem bei einem ihrer Produkte erlangen, großes Interesse umgehend zu reagieren und versuchen schnell eine Lösung des Problems zu erarbeiten. Die meisten Tablets haben eine Funktion, die automatisch auf Software- Aktualisierungen überprüft. Software-Updates bei Windows-Tablets: PC Einstellungen ändern Update/Wiederherstellung Windows-Update

40 5 3. Synchronisierung & Backups Genau wie bei einem PC ist es auch bei einem Tablet notwendig, regelmäßig Sicherungskopien (Backups) durchzuführen. Im Falle eines Daten- oder Tabletverlusts kann so auf das Backup zugegriffen werden und zumindest der letzte Stand der gesicherten Daten ist verfügbar. Windows bietet mit der Funktion Sicherung die Möglichkeit sich vor Datenverlust zu schützen, indem bestimmte Daten im Cloud-Dienst OneDrive gespeichert werden; hierfür wird ein Microsoft-Konto benötigt (ein Microsoft-Konto wird auch beispielsweise für die Dienste Hotmail, Skype, Xbox oder Outlook.com verwendet). Zusätzlich können die Daten mittels der OneDrive-App automatisch auf allen Windows-Geräten synchronisiert werden. Bei der Speicherung in einem Cloud-Service gilt es jedoch zu bedenken, dass gewisse Sicherheitsrisiken beispielsweise Datenschutz und - sicherheit gibt. Datensicherung auf OneDrive bei Windows: PC Einstellungen ändern OneDrive

41 6 4. Apps! Nur, wie richtig? Ein Tablet ohne Apps ist wie Winter ohne Schnee. Jedoch können die kleinen Anwendungen genutzt werden um in Tablets und somit auch an sensible Daten zu gelangen: solche schädlichen Apps heißen Malware. Ebenso gibt es aber auch Apps die über Hintertüren oder (zu) viele Zugriffsberechtigungen Schindluder treiben können. Wenn beim Kauf und Download von Apps ein paar wenige Punkte beachtet werden, kann jedoch das Sicherheitsrisiko minimiert werden. Apps nur aus den offiziellen App-Stores beziehen! Natürlich kann es auch hier keine endgültige Garantie geben, aber die offiziellen Stores von Apple (App Store: von Android (Google Playstore: BlackBerry (BlackBerry World: und Windows (Windows Phone Store: sind definitiv vertrauenswürdiger als andere. Apps zuerst testen! Ein weiterer Vorteil des Kaufes über die offiziellen Stores ist, dass es in vielen Fällen ein Rückgaberecht gibt. Beim Windows Store gibt es keine Möglichkeit der App- Rückgabe, jedoch können die meisten Anwendungen für einen begrenzten Zeitraum kostenlos getestet werden wenn eine spezielle Testversion von den Entwicklern bereit gestellt wurde. Die Probezeit und die Einschränkungen aller Funktionen können je nach App-Entwickler unterschiedlich ausfallen. Somit gibt es bei vielen Apps die Möglichkeit, sich erst nach der Testphase für den Kauf zu entscheiden. Nicht allen App-Zugriffsberechtigungen zustimmen! Vor der endgültigen Installation einer App muss deren Zugriffsberechtigungen zugestimmt werden. Hier sollten Nutzerinnen und Nutzer vorsichtig sein und nur dann zustimmen, wenn diese Zugriffsrechte notwendig erscheinen. Bösartige Apps machen sich hier die Unachtsamkeit der Userinnen und User zu Nutze und fordern Berechtigungen, die einerseits nicht notwendig sind und andererseits das Smartphone und die Daten angreifbar machen. Nutzerinnen und Nutzer sollten bewusst auswählen, welche Daten sie welcher App zur Verfügung stellen wollen. Handelt es sich zum Beispiel um eine Spiele-App, braucht diese eher keinen Zugriff auf das Telefonbuch, dass eine Navigations-App Zugriff auf die GPS-Daten benötigt macht wiederum Sinn. Nutzerinnen und Nutzer sollten sich hier die Frage stellen, warum sie einer App Zugriff zu Daten gestatten sollten, wofür staatliche Einrichtungen in der Regel eine richterliche Anordnung brauchen. Bei Windows-Tablets gibt es die Möglichkeit einzelnen Apps die Zugriffsberechtigung auf die Positionsbestimmung zu entziehen; somit können Nutzerinnen und Nutzer genau festlegen, welche Apps Zugriff auf ihre Positionsdaten bekommen dürfen und welche nicht. Selbiges gilt für den Zugriff von Apps auf das Mikrofon oder die Webcam.

42 7 Deaktivierung der GPS-Ortung bei Windows: PC Einstellungen ändern Datenschutz - Position 5. Kostenfalle In-App-Käufe Bei manchen Apps (z.b. Spielen) besteht die Möglichkeit in den Anwendungen Guthaben oder Punkte zu kaufen, ohne den klassischen Bestellvorgang zu durchlaufen (so genannte In-App-Käufe ). Damit steigt die Gefahr unbeabsichtigt Geld auszugeben. In-App-Käufe können so zur unvorhergesehenen Kostenfalle werden: Besonders Kindern und Jugendlichen ist es oft nicht bewusst, dass sie auf ein kostenpflichtiges Angebot klicken, wenn sie zum Beispiel zusätzliches Spielguthaben erwerben um in einem Spiel schneller voranzukommen. Um den Windows Store verwenden zu können wird ein Microsoft-Konto benötigt. Ebenso muss eine Standard-Zahlungsmethode für den Erwerb von kostenpflichtigen Apps eingerichtet werden. Zusätzlich kann der App-Kauf durch eine verpflichtende Kennwort-Eingabe eingeschränkt werden. Somit muss vor jedem Kauf der selbstgewählte PIN-Code eingeben werden, unbeabsichtigte Käufe können leichter verhindert werden.

43 App-Kauf durch Kennwort einschränken: Windows Store Ihr Konto 8

44 9 6. WLAN, Bluetooth und mobile Hotspots Home is where your wifi connects automatically. Wenn sich das Tablet selbstständig im Büro oder daheim mit dem WLAN verbindet, ist das zwar praktisch und bequem, aber auf Dauer ein Sicherheitsrisiko. Der Datenaustausch über WLAN oder Bluetooth ist oft nur mangelhaft gesichert und kann relativ leicht ausspioniert werden. Die WLAN- und Bluetooth-Funktion sollte nur dann eingeschalten werden, wenn auf ein lokales WLAN-Netzwerk zugegriffen wird oder die Bluetooth-Funktion unmittelbar benötigt wird. Ein angenehmer Nebeneffekt dieser einfachen Sicherheitsvorkehrung ist ein stark reduzierter Akku-Verbrauch. WLAN und Bluetooth bei Windows-Tablets deaktivieren: PC-Einstellungen ändern Netzwerk Flugzeugmodus

45 10 7. Jailbreak, Root und gesperrte Tablets Jailbreaking meint das inoffizielle Entsperren von Software und Hardware, meint in den meisten Fällen aber das Entsperren von Smartphones. Gerade die sehr beliebten iphones und ipads geraten mit ihren geschlossenen System immer wieder in die Kritik, da z.b. keine Apps installiert werden können, die nicht im Apple Store erhältlich sind. Das Gegenstück zum Jailbreak bei Apple ist das Rooten bei Android: ein Root ist vergleichbar mit einem Administrator-Konto, welches volle Zugriffs- und Schreibrechte hat und über welches somit das gesamte System verändert werden kann. Achtung: Durch den Jailbreak und das Rooten können die Betriebssysteme der Smartphones beeinträchtigt oder sogar beschädigt werden. Ebenso können nach dem Jailbreak und dem Rooten Softwareupdates des Geräteherstellers nicht mehr so einfach eingespielt werden. Ungeübte Nutzerinnen und Nutzer können auch Opfer von falschen Jailbreak-Programmen oder von Schadsoftware werden. Zudem fällt das Jailbreaking und Rooten in eine rechtliche Grauzone und kann unter Umständen die Garantie beeinträchtigen! 8. Verkaufen, Verschenken & Verborgen s, Urlaubsfotos, Login-Daten für Facebook & Co: auf dem Tablets sind sehr viele persönliche Daten gesammelt. Sollten sich Nutzerinnern und Nutzer dazu entschließen das Tablet weiterzugeben oder es zu verkaufen, sollten sie das Gerät unbedingt in den Werkzustand zurücksetzen. Um die Weitergabe der persönlichen Daten zu verhindern sollten alle Daten gelöscht werden. Hierfür reicht es nicht diese einfach nur zu löschen oder das Tablet auf die Werkseinstellungen zurückzusetzen, da mittels einiger Programme gelöschte Daten wiederhergestellt werden können. Erst spezielle Löschprogramme machen durch mehrfaches Überschreiben des Speichers eine Wiederherstellung der Daten unmöglich.

46 11 Auf Werkzustand zurücksetzen: PC-Einstellungen ändern Update/Wiederherstellung Wiederherstellung 9. Das kindersichere Tablet Um ein Tablet bei Bedarf kindersicher zu machen, sollte die Authentifizierung für App- Käufe eingeschalten, der App-Filter auf jugendfrei gestellt und die kindersichere Websuche aktiviert werden. Für eine Nutzung durch jüngere Kinder kann überhaupt das Internet deaktiviert werden (in den Flugmodus wechseln). Bei Windows Tablets gibt es außerdem die Funktion Family Safety. Hier kann ein eigenes Profil für kleine Userinnen und User einrichten, indem genau festgelegt wird, welche Programme, Videos und Fotos verfügbar sein sollen und welche nicht. Zudem können Zeitlimits und guthaben, als auch Sperr- und Ruhezeiten bestimmt werden. Ist das Kinderkonto einmal eingerichtet, kann dieses individuell angepasst und nach Bedarf ein- und ausgeschalten werden. Mittlerweile gibt es zahlreiche Apps, die sich dem Thema Kindersicherheit widmen. Diese sind aber Endgerät-basiert und funktionieren primär über Sperren und Filter. Zusätzlich sollten Erziehungsberechtigte bedenken, dass Medienerziehung nicht an Programme delegiert werden kann. Wichtig ist es, mit Kindern über das Internet, ungeeignete Inhalte und Online-Gefahren zu sprechen; ganz generell die

47 12 Medienkompetenz der jüngsten Userinnen und User zu fördern. Ebenso sollten Eltern und ältere Geschwister bedenken, dass sie eine Vorbildfunktion haben, Kinder ahmen gerne das Verhalten von Älteren nach. Tipps, Hilfestellungen und Infomaterialien für Eltern und Erziehungsberechtigte gibt es unter Pädagoginnen und Pädagogen finden unter auch Materialien und Übungen für den Einsatz im Unterricht. Kinderkonto einrichten: Systemsteuerung Benutzerkonten Family Safety

48 13

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Kostenfalle

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 6

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets 1 Inhaltsverzeichnis 1. Passwortschutz am Tablet 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 5 4. Apps! Nur, wie richtig? 6 5. Virenscanner

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur, wie richtig? 4 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 2 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 1 2. Software-Updates des Geräteherstellers 2 3. Synchronisierung & Backups 3 4. Apps! Nur,

Mehr

Sicherheitseinstellungen für Tablets

Sicherheitseinstellungen für Tablets Sicherheitseinstellungen für Tablets Inhaltsverzeichnis 1. Passwortschutz am Tablet 1 2. Software-Updates des Geräteherstellers 3 3. Synchronisierung & Backups 4 4. Apps! Nur, wie richtig? 5 5. Virenscanner

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

Sicherheitseinstellungen für Smartphones

Sicherheitseinstellungen für Smartphones Sicherheitseinstellungen für Smartphones 1 Inhaltsverzeichnis 1. Doppelt hält besser: Passwortschutz am Smartphone 2 2. Software-Updates des Geräteherstellers 4 3. Synchronisierung & Backups 4 4. Apps!

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Schulungsunterlagen Der Umstieg auf ios 7

Schulungsunterlagen Der Umstieg auf ios 7 Schulungsunterlagen Der Umstieg auf ios 7 Oktober 2013 Übersicht 1 2 3 4 5 6 ios 7 System Apps Funktionen 1 ios 7 1 ios 7 Alles Neu? ios 7 ist das bis jetzt umfangreichste Update für das ipad. Neben einem

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

Tablets / Smartphones mit Android

Tablets / Smartphones mit Android Merkblatt 91 Tablets / Smartphones mit Android Was ist Android? Android ist ein Betriebssystem von Google, entwickelt für Smartphones und Tablets. Aktuelle Versionen: 4.0 4.1 4.2 4.3 4.4 (neueste Version)

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

ipads für die Schule bereitstellen

ipads für die Schule bereitstellen ipads für die Schule bereitstellen Tablet-Computer eignen sich als Werkzeuge für die Schule. Support und Unterhalt bergen Stolpersteine Mai 2012 Kurt Reber, PHBern, Schulinformatik, www.kibs.ch Voraussetzungen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

So fegen Sie Dateimüll von Ihrem Rechner... 136 Welche Datei mit welchem Programm öffnen?... 138

So fegen Sie Dateimüll von Ihrem Rechner... 136 Welche Datei mit welchem Programm öffnen?... 138 Inhalt WINDOWS 8.1 FÜR SIE IM ÜBERBLICK... 11 Erster Einblick: So einfach nutzen Sie Windows 8.1... 12 Die neuen Apps entdecken... 16 Weitere nützliche Funktionen kennenlernen... 19 1 GENIAL 2 WINDOWS

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version)

O 2 Protect FAQ. Alle relevanten Fragen und Antworten zu O 2 Protect. Status: 01.10.2014 (ausführliche Version) FAQ Alle relevanten Fragen und Antworten zu. Status: 01.10.2014 (ausführliche Version) Diese FAQs finden Sie auch im Internet unter: www.dsl.o2.de/protect Themenbereiche in den FAQs: Allgemeine Fragen

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

DESY-Grundeinstellungen und Bedienhinweise für Smartphones ab Android 4.0.4.

DESY-Grundeinstellungen und Bedienhinweise für Smartphones ab Android 4.0.4. DESY-Grundeinstellungen und Bedienhinweise für Smartphones ab Android 4.0.4. Diese Dokumentation baut auf der Android-Firmware-Version 4.0.4 auf. Die verwendeten Abbildungen stammen zum Großteil von einem

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden.

Busch-Welcome für mybusch-jaeger. In wenigen Schritten verbunden. 1. Im mybusch-jaeger Portal registrieren und anmelden. Busch-Welcome für mybusch-jaeger In wenigen Schritten verbunden 1. Im mybusch-jaeger Portal registrieren und anmelden. 2. Verbinden des IP-Gateways mit dem mybusch-jaeger Portal. 3. Welcome für mybusch-jaeger

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones.

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Ihres Android-Mobiltelefons. Praktische Tipps & Tricks. Praktische Tipps und Tricks. Inhalt Inbetriebnahme

Mehr

Quick Start. ipads in der Ausleihe an Schulen

Quick Start. ipads in der Ausleihe an Schulen Quick Start ipads in der Ausleihe an Schulen Inhaltsverzeichnis Hintergrund... 1 Grundkonfiguration... 2 Hinweise zu USB Hubs Szenario I: Ausleihe ohne Zurücksetzen der Daten... 5 Szenario II: Ausleihe

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Alles dabei mit Google Gratis-

Alles dabei mit Google Gratis- Merkblatt 94 a www.computeria-olten.ch Monatstreff für Menschen ab 50 Alles dabei mit Google Gratis- Diensten Version PC Android-Google-Konto: Ein wichtiger Schritt ist bei der Einrichtung eine Smartphone

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Benutzerhandbuch Ersatzgerät (M-IDentity Air+)

Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Benutzerhandbuch Ersatzgerät (M-IDentity Air+) Anleitung für das Einrichten 1 BENUTZERHANDBUCH E-BANKING-ERSATZGERÄT Lieferumfang und Systemanforderungen 3 Übersicht über die Nutzungsmöglichkeiten 3 Ersatzgerät

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr