Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

Größe: px
Ab Seite anzeigen:

Download "Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg"

Transkript

1 Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

2 Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

3 Daten und Fakten mobiler Endgeräte 2007 Das Zeitalter des Apfels beginnt Wesentliche Neuerungen - Reines Touchscreen Display - Mobiles Internet - Eigenes Betriebssystem (ios) - Funktionalität durch Zusatzprogramme (Apps) - Einbau von Sensoren (GPS) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

4 Daten und Fakten mobiler Endgeräte Tablet PC Smartphone IP 54 Tablets Komplettlösung Zeiterfassung Notebook Datenerfassungs-gerät IP 67 Smartphone Handy Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 4

5 Der Markt für Mobilgeräte hat sich stark verändert Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

6 Betriebssysteme für mobile Endgeräte IOS - Apple Android - Google Einsatz iphone und ipad 15 Versionsstufen aktuelle Version 7.0 Smartphone und Tablet der meisten Herstellter (Samsung, HTC, ZTE, LG, etc.) 33 Versionsstufen aktuelle Version Jelly Bean Blackberry OS - Blackberry Fast ausschließlich auf Geräten von Blackberry 5 Versionsstufen aktuelle Version Z10 Windows Phone Microsoft Smartphone und Tablet verschiedener Hersteller (vor allem HTC, Nokia) 4 Versionsstufen aktuelle Version Windows Phone 8 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 6

7 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramm 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 7

8 Risiko 1: Verlust oder Diebstahl Wusstet ihr wie viele Handys jedes Jahr im Klo runtergespült werden? Allein in England. Dürften dementsprechend bei uns noch ein paar mehr sein gehen im Taxi verloren, im Bus, landen in der Wäsche und werden vom Hund gefressen. Kein Witz. Statistische Tatsache. Focus Online Mittwoch, , 16:50 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 8

9 Risiko 1: Verlust oder Diebstahl Gefahr: Daten in falschen Händen 1. Firmengeheimnisse in s, Kontakten, Dateien etc. 2. Zugangsdaten zu Firmennetzen, Mailkonten etc 3. Oder einfach nur Datenverlust (auch mobile Datenträger betroffen) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 9

10 Risiko 2: Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu nutzen z.b. falscher WLAN-Access Firma/Hotel Oder offener WLAN Zugang in der Öffentlichkeit Bahnhof, Flughafen etc. Oder einfach nur Datenverlust Gefahr: Angreifer kann den gesamten Datenverkehr mithören/manipulieren (sog. Man-in-the-Middle Angriffe) Abhören von Daten/Passwörtern Umleitung von Verbindungen zu falschen Servern Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 10

11 Risiko 2: Falsche WLAN Access Points Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 11

12 Risiko 3: Schadprogramme Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus Appstore oder andere Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig meist Firmengeheimnisse, Zugangsdaten entferntes Abhören möglich. Zusätzliche Gefahren Kostenpflichtige Telefonate, SMS Unbrauchbare Telefone Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 12

13 Risiko 3: Schadprogramme Quelle: inoffizielle Android-Stores Erweitertes Originalspiel Root Zugriff auf bestimmte OS Versionen Schadcode wird nachgeladen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 13

14 Risiko 3: Schadprogramme Infizierter PC fragt beim Banking Handy Nummer ab schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab.. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 14

15 Risiko 3: Schadprogramme USSD-Steuercodes häufig genutzt z.b. *100# zur Abfrage Prepaid-Guthaben Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfach Einbettung in Webseiten möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 15

16 Risiko 3: Schadprogramme Kennen Sie das? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 16

17 Risiko 3: Schadprogramme QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD-Steuercodes oder andere Schadsoftware) QR-Codes könne überklebt/aufgeklebt sein Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 17

18 Risiko 4: Pishing Gibt es auch für Smartphones Pishing = Passwort-Fishing Meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf Smartphones schwieriger zu erkennen sind (UI-Spoofing) Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 18

19 Risiko 4: Pishing UI-Spoofing Original Fälschung Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 19

20 Risiko 5: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben. Spezielle Geräte können Daten wiederherstellen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 20

21 Sicherheitsmechanismen Sandboxes und limitierte Rechte Kontrollierte Software Starke Authentifizierung Verschlüsselung Entfernte Administration Backups Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 21

22 Sicherheitsmechanismen Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen (Sandboxes) Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen. Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 22

23 Sicherheitsmechanismen Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM-Karte starke Authentifizierung und digitale Signatur möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 23

24 Sicherheitsmechanismen Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken z. B. für Telefonate VPN-Verbindungen Daten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 24

25 Sicherheitsmechanismen Entfernte Administration Fast alle Smartphones lassen sich auch entfernt administrieren Ortung Löschung (Remote Wipe) Sperrung (Romote Lock) (De-)Installation Konfiguration Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 25

26 Sicherheitsmechanismen Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl schnell wiederhergestellt werden Dadurch auch entferntes Löschen (Remote Wipe) kein größeres Problem Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 26

27 9 Tipps um ein Android Smartphone zu schützen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27

28 Schutz vor unerlaubtem Zugriff 1. Einzelne Apps sperren Wollen Sie bestimmte Apps mit einem Passwort schützen, dann nutzen Sie die Anwendung Smart AppLock. Damit legen Sie fest, welche Apps künftig nur nach Eingabe einer Mustersperre starten. Alternativ lässt sich über Settings auch ein Passwort oder eine PIN fürs Entsperren vergeben. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 28

29 Schutz vor unerlaubtem Zugriff 2. Dateien auf Smartphone verschlüsseln. Die App FileLocker verschlüsselt Dateien und schützt Sie so vor dem Zugriff durch nicht erwünschte Personen. Die App ist wie ein simpler Dateimanager aufgebaut. Darin navigieren Sie zu den Dateien, die Sie verschlüsseln wollen. Markieren Sie die Dateien und tippen Sie auf Lock. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 29

30 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 30

31 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 31

32 Schutz vor unerlaubtem Zugriff 2. Dateien auf mobilen Datenträgern verschlüsseln. Auch mobile Datenträge (USB-Stick, Festplatte etc.) sollten verschlüsselt werden. Ganze Laufwerke können verschlüsselt werden. Dateien können in verschlüsselten Containern gespeichert werden. Kostenlose Software TrueCrypt Vorsicht: zum Einbinden des verschlüsselten Bereichs werden Administratorrechte benötigt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 32

33 Schutz vor unerlaubtem Zugriff 3. Gerät mit Sperrbildschirm schützen. Kann mit Bordmitteln durchgeführt werden. Sie finden die Funktion über Einstellungen -> Standort & Sicherheit -> Display-Sperre einrichten -> Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 33

34 Schutz vor unerlaubtem Zugriff 3. Smartphones finden, sperren und steuern Der Antivirenhersteller Avira bietet die kostenlose App Avira Free Android Security, die verlorene Smartphones aufspüren oder sperren kann. Die Steuerung und Verwaltung erfolgt über eine Internetseite. Wer sein Handy nur innerhalb der Wohnung verlegt hat, kann über die Internetseite auch einen Sirenenalarm am Handy auslösen und so zur Feinortung des Smartphones schreiten. Die Sirene ertönt auch dann, wenn sich das Handy gerade im Lautlos-Modus befindet. Zugriff auf die Internetseite zur Handy-Ortung gibt s über Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 34

35 Schutz Spionage, Viren und Hackern 5. Nur Apps aus den offiziellen Stores laden Viren kommen zumeist über verseuchte Webseiten oder schlecht kontrollierte App-Stores von Drittanbietern Apps aus dem offiziellen Android App-Store, Google Play sind relativ sicher. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 35

36 Schutz vor Spionage, Viren und Hackern 6. Nutzen Sie eine Mobile Security App Virenscanner Firewall Datenschutz Anwendungsmanagement Shield Control Ortung + Steuerung + Löschung (Anti-Theft, Wipe) SMS und Anruffilter Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 36

37 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 37

38 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 38

39 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 39

40 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 40

41 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 41

42 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 42

43 Vom rooten und jailbreaken Begriffsbestimmung rooten = Android Jailbrek = Apple Bezeichnung für die selbe Aktivität Root ist vergleichbar mit einem Administrator-Konto bzw. mit den Administrator-Rechten unter Windows. Bei einem Unix-Betriebssystem (was Android ist) hat man mit Root gewisse Berechtigungen, die man sonst nicht hast. Möglichkeit zur Nutzung von herstellerunabhängigen Betriebssystemen (Custom ROM s) Problem: Garantie und Gewährleistung kann erlöschen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 43

44 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 44

45 Berechtigungen Fakten Die hellste LED Taschenlampe Millionen Downloads 5 von 5 Bewertungssternen Über Rezensionen Und natürlich (extrem) wichtig KOSTENLOS Klasse auf geht s Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 45

46 Berechtigungen Das nervige Popup vor jeder Installation. ist wichtig! Es fasst zusammen: Was darf eine App und was nicht Idee In Ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen Realität Überforderte Anwender, die sich weder mit den Berechtigungen herumschlagen wollen, noch den Sinn dahinter verstehen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 46

47 Berechtigungen (1) Bilder und Videos aufnehmen Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Bösartig: Bilder und Videos aus allen Lebenslagen. Dazu benötigt die App keine Bestätigung durch den Nutzer. (2) USB Speicherinhalte ändern und löschen Beschreibung: Alle Inhalte im USB-Speicher oder auf der SD-Karte werden dauerhaft gelöscht und der USB Speicher für die Verwendung mit Ihrem Telefon vorbereitet. Für welchen Zweck benötigt eine Taschenlampe Zugriff auf die SD-Karte oder USB-Speicher? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 47

48 Berechtigungen (3) Voller Netzwerkzugriff Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder Daten vom USB-Speicher. Zudem kann die App Bilder und Videos aufnehmen die könnten über diesen Kanal verschickt werden. (4) Telefonstatus und Identität abrufen Gutartig: Bei einem Anruf beendet sich die App selbst. Bösartig: Ermöglicht der App die Erfassung von Telefonnummer, der IMEI oder IMSI Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 48

49 Berechtigungen (5) Genauer (GPS-)Standort, ungefährer Netzwerkstandort Beschreibung: Ermöglicht die Ortung über das GPS-Modul, Mobilfunkantennen oder WLAN-Accesspoints. Auch hier gilt: Wozu benötigt eine Taschenlampen-App meinen genauen Standort? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 49

50 Schutz Spionage, Viren und Hackern 7. Dailer App schützt vor USSD-Hacks USSD ist eigentlich Service Code Muster IMEI Ermittlung *#06# USSD kann Gerät löschen USSD kann Gerät in Werkszustand versetzen. Betroffen bis Android Jelly Bean Abhilfe: Telefon App z.b. Dailer One oder URL-Tel. Block z.b. Notelurl Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 50

51 Schutz Spionage, Viren und Hackern 8. Datensicherung Systemdaten Viele Systemdaten können mit Bordmitteln und einem Google Konto gesichert werden. Meine Daten sichern. Bei Aktivierung dieser Option werden zahlreiche persönliche Daten automatisch gesichert, darunter Ihre WLAN-Passwörter, Browser- Lesezeichen, eine Liste Ihrer über Google Play installierten Apps, die Begriffe, die Sie über die Bildschirmtastatur zum Wörterbuch hinzugefügt haben, sowie ein Großteil Ihrer benutzerdefinierten Einstellungen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 51

52 Schutz Spionage, Viren und Hackern 8. Datensicherung - Benutzerdaten Über externe Programm z. B. Samsung KIES oder MyphoneExplorer Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 52

53 Schutz Spionage, Viren und Hackern 9. Öffentlich WLAN über VPN Priv. WLAN zumeist über WPA2 verschlüsselt. Öffentliche WLAN unverschlüsselt und können abgehört werden. Lösung: Verschlüsselte VPN Verbindung z.b. App Hotspot Shield for Android Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 53

54 Der private Einsatz treibt die Integration Gesunkener Preis, Hohe Funktionalität und Intuitive Benutzbarkeit = Starke allgemeine Verbreitung Folge für viele Organisationen - BYOD (Bring Your Own Device) Privatgeräte zusätzlich zu firmeneigenen Geräten - Wunsch nach Einbindung in die Arbeitsumgebung - Gleichzeitigkeit von privater und geschäftlicher Nutzung Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

55 Chancen und Risiken durch BYOD Chancen: - Niedrigere Ausgaben für die Beschaffung und Wartung der mobilen Endgeräte - aktuelle Gerätegeneration - Benutzerkomfort -> Mitarbeiterzufriedenheit - Erhöhte Effizienz und Produktivität Risiken: - Vielfalt der Geräte verschiedener Hersteller; schnelle Innovationszyklen - Vermischung von privaten und geschäftlichen Daten - Fremdapplikationen neben Firmendaten - Produktivität durch Apps gesenkt (Social Media, Spiele, ) Der Gesamtnutzen ist nur schwer quantifizierbar. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

56 Rechtliche Vorschriften müssen beachtet werden BYOD berührt viele gesetzliche Regelungen - Bundesdatenschutzgesetz (BDSG) - Arbeitsrecht - Haftung - Datenschutzrecht - Fernmeldegeheimnis - Eigentumsfragen Tipps: - Trennung von privaten und geschäftlichen Anwendungen und Daten klar regeln - Alternative zu BYOD anbieten Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

57 Kleine Schritte zum Erfolg Einstiegsprojekt: Zugriff auf ausgewählte Unternehmensdaten durch private Geräte ermöglichen (z.b. Messaging, Kalender usw.) Vorteile: - Geringe Kosten - Schneller Erfolg - Erfahrungen sammeln Erste Fragen klären: - Wer soll am BYOD-Programm teilnehmen? - Welche Arbeiten sollen die Mitarbeiter über BYOD erledigen? - Welche Geräte nutzen die Mitarbeiter? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

58 Einführung von BYOD erfordert ein Projektteam Benötigte Fachkompetenzen bzw. Interessensvertreter: - Informationstechnologie und -sicherheit - Management - Finanzen, Buchhaltung - Rechtsberatung - Endbenutzer Essentielle Eckdaten festlegen: - Wer ist intern für das BYOD-Programm verantwortlich? - Wie sensibel sind die Daten, mit denen die Mitarbeiter umgehen? - Von wo aus wird auf das Unternehmensnetz zugegriffen? - Wie soll die Verwaltung der Geräte erfolgen? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

59 Neue Gefährdungen ergänzen die bisherigen Mobile Endgeräte unterliegen vielfach unterschiedlichen Risiken für die Datensicherheit Traditionelle Gefährdungen - Direkte Angriffe (Hacking) - Diebstahl - Unsichere WLAN-HotSpots Hinzugekommene Risikopotentiale - Apps - Cloud Services - Potentieller Missbrauch Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

60 Diebstahl das offensichtliche Risiko Verlust der Hardware Datensenken Auf dem Gerät Auf Speicherkarten (einfach zu stehlen bzw. auszulesen) Datenverbindungen zu Firmen-/Cloud-Diensten (Benutzernamen, gespeicherte Passwörter) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

61 Apps Flexibilität mit Risiken Gefährdungsszenarien Malware (Trojaner, Nachladen von Funktionen) Re-Packaging bekannter Apps Mangelnder Datenschutz Datenübertragung im Hintergrund z. B. Nutzungsstatistiken und Bewegungsprofile (gerade bei werbefinanzierten Apps) AppStores können entscheidenden Einfluss haben kontrolliert (Apple) unkontrolliert (Android, über Schädlinge [Trend Micro]) Beispiele: WhatsApp Shazam Angry Birds Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

62 Cloud Services Vielfalt unter Vorsicht Breites Angebot mit den verschiedensten Anbietern und Diensten Messaging (Office 365, Google Apps) Bilder (Flickr, Picasa) Dateien (Dropbox, icloud) Verfügbarkeit und Datensicherheit stark Anbieterabhängig Rechtliche Bedenken Konformität mit der deutschen Datenschutzgesetzgebung Geographische Lage der Rechner (z.b. Zugriff durch Dritte) Beispiel: Google Konto notwendig für Android Enge Verbindung zu Google erforderlich (z.b. AppStore) Amerikanische Jurisdiktion hinsichtlich Datenschutz und -sicherheit Vertrauen in Google? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

63 Jeder Mitarbeiter hat Einfluss auf die Sicherheit Große Funktionsvielfalt und Leistungsfähigkeit der Geräte Standardmäßig nur geringe Möglichkeiten der Beeinflussung (Verwaltung) von Außen Potentielle Gefährdungen durch Missbrauch Schnelle Übertragung geistigen Eigentums Externe Speicherung von Daten, z.b. Dateien, Aufnahmen (Bild,Ton, Video) automatische Weiterleitung von s auf Privatkonten Verwendung der Kamera Aufspannen eigener WLANs Umgehung von Netzwerkrestriktionen Eröffnung von Datenlecks Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

64 Einfache Regeln klare Kommunikation Aufstellen von Endbenutzerrichtlinien ist wichtig: Welche Art von Geräten werden erlaubt? (Marke, Betriebssystem, Version der Software) Welche Benutzergruppe hat Zugriff auf welche Daten und Anwendungen? Wer darf das Gerät verwenden? Wer bezahlt für Gesprächsminuten und Datenvolumen? Wer für haftet für Schäden am Gerät oder wer ersetzt bei Verlust das Gerät? Welche Anwendungen sind auf BYO-Geräten nicht erlaubt? Benutzer über die Wichtigkeit von Passwörtern aufklären Diese Regeln sollten auch für Führungskräfte gelten! Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

65 Technische Maßnahmen sind nicht kompliziert Grundlegende Schritte: Schutzmöglichkeiten der Geräte nutzen (Zugriffssperren) System- und Security-Updates anwenden Verschlüsselung der Daten und Übertragungswege Schutz vor Viren und Schadprogrammen Erweiterte Maßnahmen: Netzwerk Restriktionen einführen (Sperren von Diensten wie Dropbox oder icloud) Apps, die Grenze zwischen persönlichen und geschäftlichen Daten ziehen (z.b. Divide von Enterproid) Einführung von Mobile Device Management (MDM) Software (Remote Wipe, Security Rules, User Profiles) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

66 Mobile Device Management immer unverzichtbar Zwei Varianten: - In-house - Hosted Funktionen: - Unterstützung bestimmter Geräte/Marken - Sicherheitsstandards - Bestandsverwaltung - Softwareverteilung - Service- und Richtlinienmanagement - Berichtswesen MDM Grundfunktionen sind auch in einigen Office-Cloud-Services (z.b. Office 365) vorhanden, zum Beispiel der Remote Wipe Übersicht über Anbieter entsprechender Softwarelösungen: Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

67 Sicherheit durch Aufklärung ist unerlässlich Vermitteln, dass der Schutz der Unternehmensdaten im Interesse der Mitarbeiters ist Benutzer nicht als Risiko sondern als Partner betrachten Balance zwischen Regeln und Vertrauen Organisatorische Maßnahmen Sensitivieren (Risiken, Folgen) Aufklären (Information über Maßnahmen) Einbinden (Umgehung von Sperren vermeiden) Die Benutzer mitzunehmen ist letztendlich der einzige Weg, nachhaltig BYOD und mobile Anwendungen allgemein sicher umzusetzen. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai

68 Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Henrik Klohs Beauftragter für Innovation und Technologie* Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Bahnhofstraße Frankfurt (Oder) Telefon: Fax: * Dieses Projekt wird gefördert vom Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

ErstE schritte mit EntErtain to go

ErstE schritte mit EntErtain to go Erste Schritte mit Entertain to go Buchung und erste NutzunG 1. Buchen > 2. Aufrufen > 3. Einloggen > 4. Fertig 1. Buchen Sie Entertain to go bequem im Kundencenter unter www.telekom.de/entertain-to-go

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Avira Free Android Security Release-Informationen

Avira Free Android Security Release-Informationen Release-Informationen Einleitung Avira Free Android Security Version 1.0 ist eine Sicherheitsanwendung für Android- Geräte, die sich auf den Diebstahlschutz mobiler Geräte fokussiert. Mit diesem neuen

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Einbinden der Somfy. Außenkamera M3113-VE

Einbinden der Somfy. Außenkamera M3113-VE 1 Einbinden der Somfy. Außenkamera M3113-VE Artikelnummer 1875 089 Stand: März 2015 Übersicht 2 Einbindung von Kameras: Werfen Sie jederzeit einen Blick auf Ihr Haus und nehmen Sie Bilder z.b. beim Auslösen

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr