Mobiles Arbeiten. und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg
|
|
- Rainer Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Mobiles Arbeiten und Private Geräte im Unternehmenseinsatz Bring Your Own Device (BYOD) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg
2 Daten und Fakten mobiler Endgeräte Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
3 Daten und Fakten mobiler Endgeräte 2007 Das Zeitalter des Apfels beginnt Wesentliche Neuerungen - Reines Touchscreen Display - Mobiles Internet - Eigenes Betriebssystem (ios) - Funktionalität durch Zusatzprogramme (Apps) - Einbau von Sensoren (GPS) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
4 Daten und Fakten mobiler Endgeräte Tablet PC Smartphone IP 54 Tablets Komplettlösung Zeiterfassung Notebook Datenerfassungs-gerät IP 67 Smartphone Handy Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 4
5 Der Markt für Mobilgeräte hat sich stark verändert Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
6 Betriebssysteme für mobile Endgeräte IOS - Apple Android - Google Einsatz iphone und ipad 15 Versionsstufen aktuelle Version 7.0 Smartphone und Tablet der meisten Herstellter (Samsung, HTC, ZTE, LG, etc.) 33 Versionsstufen aktuelle Version Jelly Bean Blackberry OS - Blackberry Fast ausschließlich auf Geräten von Blackberry 5 Versionsstufen aktuelle Version Z10 Windows Phone Microsoft Smartphone und Tablet verschiedener Hersteller (vor allem HTC, Nokia) 4 Versionsstufen aktuelle Version Windows Phone 8 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 6
7 Die 5 größten Smartphone-Risiken* 1. Verlust oder Diebstahl 2. Falsche WLAN Access Points 3. Schadprogramm 4. Phishing 5. Unzureichende Entsorgung * basierend auf Berichten der IT Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der EU Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 7
8 Risiko 1: Verlust oder Diebstahl Wusstet ihr wie viele Handys jedes Jahr im Klo runtergespült werden? Allein in England. Dürften dementsprechend bei uns noch ein paar mehr sein gehen im Taxi verloren, im Bus, landen in der Wäsche und werden vom Hund gefressen. Kein Witz. Statistische Tatsache. Focus Online Mittwoch, , 16:50 Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 8
9 Risiko 1: Verlust oder Diebstahl Gefahr: Daten in falschen Händen 1. Firmengeheimnisse in s, Kontakten, Dateien etc. 2. Zugangsdaten zu Firmennetzen, Mailkonten etc 3. Oder einfach nur Datenverlust (auch mobile Datenträger betroffen) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 9
10 Risiko 2: Falsche WLAN Access Points Verleiten Smartphone-Nutzer WLAN zu nutzen z.b. falscher WLAN-Access Firma/Hotel Oder offener WLAN Zugang in der Öffentlichkeit Bahnhof, Flughafen etc. Oder einfach nur Datenverlust Gefahr: Angreifer kann den gesamten Datenverkehr mithören/manipulieren (sog. Man-in-the-Middle Angriffe) Abhören von Daten/Passwörtern Umleitung von Verbindungen zu falschen Servern Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 10
11 Risiko 2: Falsche WLAN Access Points Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 11
12 Risiko 3: Schadprogramme Software mit ungewünschter Funktionalität gelangt auf das Smartphone durch Benutzer selbst (aus Appstore oder andere Quelle) über Schwachstellen verbreitet (Gefahr nimmt zu) Gefahr: Datenklau, Überwachung derzeit meist IMEI, IMSI, GPS-Informationen zukünftig meist Firmengeheimnisse, Zugangsdaten entferntes Abhören möglich. Zusätzliche Gefahren Kostenpflichtige Telefonate, SMS Unbrauchbare Telefone Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 12
13 Risiko 3: Schadprogramme Quelle: inoffizielle Android-Stores Erweitertes Originalspiel Root Zugriff auf bestimmte OS Versionen Schadcode wird nachgeladen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 13
14 Risiko 3: Schadprogramme Infizierter PC fragt beim Banking Handy Nummer ab schickt Link mit Schadsoftware an Handy Schadsoftware fängt SMS mit mtans ab.. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 14
15 Risiko 3: Schadprogramme USSD-Steuercodes häufig genutzt z.b. *100# zur Abfrage Prepaid-Guthaben Sperren der SIM-Karte Rücksetzung des Telefons auf Auslieferungszustand Einfach Einbettung in Webseiten möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 15
16 Risiko 3: Schadprogramme Kennen Sie das? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 16
17 Risiko 3: Schadprogramme QR-Codes leiten Mobiltelefone automatisch auf den kodierten Weblink um Webseite kann Schadcode enthalten (z.b. USSD-Steuercodes oder andere Schadsoftware) QR-Codes könne überklebt/aufgeklebt sein Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 17
18 Risiko 4: Pishing Gibt es auch für Smartphones Pishing = Passwort-Fishing Meist über gefälschte s, die häufig auf gefälschte Webseiten verweisen, die auf Smartphones schwieriger zu erkennen sind (UI-Spoofing) Gefahr: Diebstahl von Zugangsdaten Bezahldienste, Firmenzugang, , etc. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 18
19 Risiko 4: Pishing UI-Spoofing Original Fälschung Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 19
20 Risiko 5: Unzureichende Entsorgung Smartphone wird weitergegeben oder entsorgt Wie werden die Daten auf dem Telefon sicher gelöscht? Gefahr: Daten wiederherstellbar Firmendaten, Zugangsdaten, Kontakte, Nachrichten etc. Einfaches Löschen reicht nicht Daten werden als gelöscht markiert, aber nicht tatsächlich gelöscht Speicher wird nur zum Schreiben freigegeben. Spezielle Geräte können Daten wiederherstellen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 20
21 Sicherheitsmechanismen Sandboxes und limitierte Rechte Kontrollierte Software Starke Authentifizierung Verschlüsselung Entfernte Administration Backups Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 21
22 Sicherheitsmechanismen Sandboxes und limitierte Rechte Häufig lassen Smartphones Software fremder Hersteller in abgeschotteten Bereichen laufen (Sandboxes) Apps können nicht auf Daten oder Funktionen anderer Apps zugreifen. Rechte, die Smartphones den Apps gewähren, sind oft gestaffelt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 22
23 Sicherheitsmechanismen Starke Authentifizierung Smartphones haben einen eingebauten Smartcard-Reader: für die SIM-Karte starke Authentifizierung und digitale Signatur möglich Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 23
24 Sicherheitsmechanismen Verschlüsselung Viele Smartphones und Apps unterstützen bereits heute Verschlüsselungstechniken z. B. für Telefonate VPN-Verbindungen Daten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 24
25 Sicherheitsmechanismen Entfernte Administration Fast alle Smartphones lassen sich auch entfernt administrieren Ortung Löschung (Remote Wipe) Sperrung (Romote Lock) (De-)Installation Konfiguration Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 25
26 Sicherheitsmechanismen Backups Backups sind bei Smartphones häufig gut integriert (lokal oder entfernt) Daten können bei Verlust oder Diebstahl schnell wiederhergestellt werden Dadurch auch entferntes Löschen (Remote Wipe) kein größeres Problem Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 26
27 9 Tipps um ein Android Smartphone zu schützen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27
28 Schutz vor unerlaubtem Zugriff 1. Einzelne Apps sperren Wollen Sie bestimmte Apps mit einem Passwort schützen, dann nutzen Sie die Anwendung Smart AppLock. Damit legen Sie fest, welche Apps künftig nur nach Eingabe einer Mustersperre starten. Alternativ lässt sich über Settings auch ein Passwort oder eine PIN fürs Entsperren vergeben. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 28
29 Schutz vor unerlaubtem Zugriff 2. Dateien auf Smartphone verschlüsseln. Die App FileLocker verschlüsselt Dateien und schützt Sie so vor dem Zugriff durch nicht erwünschte Personen. Die App ist wie ein simpler Dateimanager aufgebaut. Darin navigieren Sie zu den Dateien, die Sie verschlüsseln wollen. Markieren Sie die Dateien und tippen Sie auf Lock. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 29
30 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 30
31 Schutz vor unerlaubtem Zugriff Dateien auf Smartphone verschlüsseln (File Locker) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 31
32 Schutz vor unerlaubtem Zugriff 2. Dateien auf mobilen Datenträgern verschlüsseln. Auch mobile Datenträge (USB-Stick, Festplatte etc.) sollten verschlüsselt werden. Ganze Laufwerke können verschlüsselt werden. Dateien können in verschlüsselten Containern gespeichert werden. Kostenlose Software TrueCrypt Vorsicht: zum Einbinden des verschlüsselten Bereichs werden Administratorrechte benötigt. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 32
33 Schutz vor unerlaubtem Zugriff 3. Gerät mit Sperrbildschirm schützen. Kann mit Bordmitteln durchgeführt werden. Sie finden die Funktion über Einstellungen -> Standort & Sicherheit -> Display-Sperre einrichten -> Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 33
34 Schutz vor unerlaubtem Zugriff 3. Smartphones finden, sperren und steuern Der Antivirenhersteller Avira bietet die kostenlose App Avira Free Android Security, die verlorene Smartphones aufspüren oder sperren kann. Die Steuerung und Verwaltung erfolgt über eine Internetseite. Wer sein Handy nur innerhalb der Wohnung verlegt hat, kann über die Internetseite auch einen Sirenenalarm am Handy auslösen und so zur Feinortung des Smartphones schreiten. Die Sirene ertönt auch dann, wenn sich das Handy gerade im Lautlos-Modus befindet. Zugriff auf die Internetseite zur Handy-Ortung gibt s über Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 34
35 Schutz Spionage, Viren und Hackern 5. Nur Apps aus den offiziellen Stores laden Viren kommen zumeist über verseuchte Webseiten oder schlecht kontrollierte App-Stores von Drittanbietern Apps aus dem offiziellen Android App-Store, Google Play sind relativ sicher. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 35
36 Schutz vor Spionage, Viren und Hackern 6. Nutzen Sie eine Mobile Security App Virenscanner Firewall Datenschutz Anwendungsmanagement Shield Control Ortung + Steuerung + Löschung (Anti-Theft, Wipe) SMS und Anruffilter Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 36
37 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 37
38 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 38
39 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 39
40 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 40
41 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 41
42 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 42
43 Vom rooten und jailbreaken Begriffsbestimmung rooten = Android Jailbrek = Apple Bezeichnung für die selbe Aktivität Root ist vergleichbar mit einem Administrator-Konto bzw. mit den Administrator-Rechten unter Windows. Bei einem Unix-Betriebssystem (was Android ist) hat man mit Root gewisse Berechtigungen, die man sonst nicht hast. Möglichkeit zur Nutzung von herstellerunabhängigen Betriebssystemen (Custom ROM s) Problem: Garantie und Gewährleistung kann erlöschen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 43
44 Mobile Internet Security Suite (Avast) Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 44
45 Berechtigungen Fakten Die hellste LED Taschenlampe Millionen Downloads 5 von 5 Bewertungssternen Über Rezensionen Und natürlich (extrem) wichtig KOSTENLOS Klasse auf geht s Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 45
46 Berechtigungen Das nervige Popup vor jeder Installation. ist wichtig! Es fasst zusammen: Was darf eine App und was nicht Idee In Ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Rechte keinerlei Aktionen auf dem Gerät ausführen Realität Überforderte Anwender, die sich weder mit den Berechtigungen herumschlagen wollen, noch den Sinn dahinter verstehen Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 46
47 Berechtigungen (1) Bilder und Videos aufnehmen Gutartig: Ohne diese Berechtigung kann die App die interne LED nicht aktivieren. Bösartig: Bilder und Videos aus allen Lebenslagen. Dazu benötigt die App keine Bestätigung durch den Nutzer. (2) USB Speicherinhalte ändern und löschen Beschreibung: Alle Inhalte im USB-Speicher oder auf der SD-Karte werden dauerhaft gelöscht und der USB Speicher für die Verwendung mit Ihrem Telefon vorbereitet. Für welchen Zweck benötigt eine Taschenlampe Zugriff auf die SD-Karte oder USB-Speicher? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 47
48 Berechtigungen (3) Voller Netzwerkzugriff Gutartig: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt. Bösartig: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die eindeutige IMEI oder Daten vom USB-Speicher. Zudem kann die App Bilder und Videos aufnehmen die könnten über diesen Kanal verschickt werden. (4) Telefonstatus und Identität abrufen Gutartig: Bei einem Anruf beendet sich die App selbst. Bösartig: Ermöglicht der App die Erfassung von Telefonnummer, der IMEI oder IMSI Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 48
49 Berechtigungen (5) Genauer (GPS-)Standort, ungefährer Netzwerkstandort Beschreibung: Ermöglicht die Ortung über das GPS-Modul, Mobilfunkantennen oder WLAN-Accesspoints. Auch hier gilt: Wozu benötigt eine Taschenlampen-App meinen genauen Standort? Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 49
50 Schutz Spionage, Viren und Hackern 7. Dailer App schützt vor USSD-Hacks USSD ist eigentlich Service Code Muster IMEI Ermittlung *#06# USSD kann Gerät löschen USSD kann Gerät in Werkszustand versetzen. Betroffen bis Android Jelly Bean Abhilfe: Telefon App z.b. Dailer One oder URL-Tel. Block z.b. Notelurl Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 50
51 Schutz Spionage, Viren und Hackern 8. Datensicherung Systemdaten Viele Systemdaten können mit Bordmitteln und einem Google Konto gesichert werden. Meine Daten sichern. Bei Aktivierung dieser Option werden zahlreiche persönliche Daten automatisch gesichert, darunter Ihre WLAN-Passwörter, Browser- Lesezeichen, eine Liste Ihrer über Google Play installierten Apps, die Begriffe, die Sie über die Bildschirmtastatur zum Wörterbuch hinzugefügt haben, sowie ein Großteil Ihrer benutzerdefinierten Einstellungen. Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 51
52 Schutz Spionage, Viren und Hackern 8. Datensicherung - Benutzerdaten Über externe Programm z. B. Samsung KIES oder MyphoneExplorer Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 52
53 Schutz Spionage, Viren und Hackern 9. Öffentlich WLAN über VPN Priv. WLAN zumeist über WPA2 verschlüsselt. Öffentliche WLAN unverschlüsselt und können abgehört werden. Lösung: Verschlüsselte VPN Verbindung z.b. App Hotspot Shield for Android Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 53
54 Der private Einsatz treibt die Integration Gesunkener Preis, Hohe Funktionalität und Intuitive Benutzbarkeit = Starke allgemeine Verbreitung Folge für viele Organisationen - BYOD (Bring Your Own Device) Privatgeräte zusätzlich zu firmeneigenen Geräten - Wunsch nach Einbindung in die Arbeitsumgebung - Gleichzeitigkeit von privater und geschäftlicher Nutzung Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
55 Chancen und Risiken durch BYOD Chancen: - Niedrigere Ausgaben für die Beschaffung und Wartung der mobilen Endgeräte - aktuelle Gerätegeneration - Benutzerkomfort -> Mitarbeiterzufriedenheit - Erhöhte Effizienz und Produktivität Risiken: - Vielfalt der Geräte verschiedener Hersteller; schnelle Innovationszyklen - Vermischung von privaten und geschäftlichen Daten - Fremdapplikationen neben Firmendaten - Produktivität durch Apps gesenkt (Social Media, Spiele, ) Der Gesamtnutzen ist nur schwer quantifizierbar. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
56 Rechtliche Vorschriften müssen beachtet werden BYOD berührt viele gesetzliche Regelungen - Bundesdatenschutzgesetz (BDSG) - Arbeitsrecht - Haftung - Datenschutzrecht - Fernmeldegeheimnis - Eigentumsfragen Tipps: - Trennung von privaten und geschäftlichen Anwendungen und Daten klar regeln - Alternative zu BYOD anbieten Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
57 Kleine Schritte zum Erfolg Einstiegsprojekt: Zugriff auf ausgewählte Unternehmensdaten durch private Geräte ermöglichen (z.b. Messaging, Kalender usw.) Vorteile: - Geringe Kosten - Schneller Erfolg - Erfahrungen sammeln Erste Fragen klären: - Wer soll am BYOD-Programm teilnehmen? - Welche Arbeiten sollen die Mitarbeiter über BYOD erledigen? - Welche Geräte nutzen die Mitarbeiter? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
58 Einführung von BYOD erfordert ein Projektteam Benötigte Fachkompetenzen bzw. Interessensvertreter: - Informationstechnologie und -sicherheit - Management - Finanzen, Buchhaltung - Rechtsberatung - Endbenutzer Essentielle Eckdaten festlegen: - Wer ist intern für das BYOD-Programm verantwortlich? - Wie sensibel sind die Daten, mit denen die Mitarbeiter umgehen? - Von wo aus wird auf das Unternehmensnetz zugegriffen? - Wie soll die Verwaltung der Geräte erfolgen? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
59 Neue Gefährdungen ergänzen die bisherigen Mobile Endgeräte unterliegen vielfach unterschiedlichen Risiken für die Datensicherheit Traditionelle Gefährdungen - Direkte Angriffe (Hacking) - Diebstahl - Unsichere WLAN-HotSpots Hinzugekommene Risikopotentiale - Apps - Cloud Services - Potentieller Missbrauch Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
60 Diebstahl das offensichtliche Risiko Verlust der Hardware Datensenken Auf dem Gerät Auf Speicherkarten (einfach zu stehlen bzw. auszulesen) Datenverbindungen zu Firmen-/Cloud-Diensten (Benutzernamen, gespeicherte Passwörter) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
61 Apps Flexibilität mit Risiken Gefährdungsszenarien Malware (Trojaner, Nachladen von Funktionen) Re-Packaging bekannter Apps Mangelnder Datenschutz Datenübertragung im Hintergrund z. B. Nutzungsstatistiken und Bewegungsprofile (gerade bei werbefinanzierten Apps) AppStores können entscheidenden Einfluss haben kontrolliert (Apple) unkontrolliert (Android, über Schädlinge [Trend Micro]) Beispiele: WhatsApp Shazam Angry Birds Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
62 Cloud Services Vielfalt unter Vorsicht Breites Angebot mit den verschiedensten Anbietern und Diensten Messaging (Office 365, Google Apps) Bilder (Flickr, Picasa) Dateien (Dropbox, icloud) Verfügbarkeit und Datensicherheit stark Anbieterabhängig Rechtliche Bedenken Konformität mit der deutschen Datenschutzgesetzgebung Geographische Lage der Rechner (z.b. Zugriff durch Dritte) Beispiel: Google Konto notwendig für Android Enge Verbindung zu Google erforderlich (z.b. AppStore) Amerikanische Jurisdiktion hinsichtlich Datenschutz und -sicherheit Vertrauen in Google? Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
63 Jeder Mitarbeiter hat Einfluss auf die Sicherheit Große Funktionsvielfalt und Leistungsfähigkeit der Geräte Standardmäßig nur geringe Möglichkeiten der Beeinflussung (Verwaltung) von Außen Potentielle Gefährdungen durch Missbrauch Schnelle Übertragung geistigen Eigentums Externe Speicherung von Daten, z.b. Dateien, Aufnahmen (Bild,Ton, Video) automatische Weiterleitung von s auf Privatkonten Verwendung der Kamera Aufspannen eigener WLANs Umgehung von Netzwerkrestriktionen Eröffnung von Datenlecks Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
64 Einfache Regeln klare Kommunikation Aufstellen von Endbenutzerrichtlinien ist wichtig: Welche Art von Geräten werden erlaubt? (Marke, Betriebssystem, Version der Software) Welche Benutzergruppe hat Zugriff auf welche Daten und Anwendungen? Wer darf das Gerät verwenden? Wer bezahlt für Gesprächsminuten und Datenvolumen? Wer für haftet für Schäden am Gerät oder wer ersetzt bei Verlust das Gerät? Welche Anwendungen sind auf BYO-Geräten nicht erlaubt? Benutzer über die Wichtigkeit von Passwörtern aufklären Diese Regeln sollten auch für Führungskräfte gelten! Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
65 Technische Maßnahmen sind nicht kompliziert Grundlegende Schritte: Schutzmöglichkeiten der Geräte nutzen (Zugriffssperren) System- und Security-Updates anwenden Verschlüsselung der Daten und Übertragungswege Schutz vor Viren und Schadprogrammen Erweiterte Maßnahmen: Netzwerk Restriktionen einführen (Sperren von Diensten wie Dropbox oder icloud) Apps, die Grenze zwischen persönlichen und geschäftlichen Daten ziehen (z.b. Divide von Enterproid) Einführung von Mobile Device Management (MDM) Software (Remote Wipe, Security Rules, User Profiles) Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
66 Mobile Device Management immer unverzichtbar Zwei Varianten: - In-house - Hosted Funktionen: - Unterstützung bestimmter Geräte/Marken - Sicherheitsstandards - Bestandsverwaltung - Softwareverteilung - Service- und Richtlinienmanagement - Berichtswesen MDM Grundfunktionen sind auch in einigen Office-Cloud-Services (z.b. Office 365) vorhanden, zum Beispiel der Remote Wipe Übersicht über Anbieter entsprechender Softwarelösungen: Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
67 Sicherheit durch Aufklärung ist unerlässlich Vermitteln, dass der Schutz der Unternehmensdaten im Interesse der Mitarbeiters ist Benutzer nicht als Risiko sondern als Partner betrachten Balance zwischen Regeln und Vertrauen Organisatorische Maßnahmen Sensitivieren (Risiken, Folgen) Aufklären (Information über Maßnahmen) Einbinden (Umgehung von Sperren vermeiden) Die Benutzer mitzunehmen ist letztendlich der einzige Weg, nachhaltig BYOD und mobile Anwendungen allgemein sicher umzusetzen. Mobiles Arbeiten Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg 27. Mai
68 Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Henrik Klohs Beauftragter für Innovation und Technologie* Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg Bahnhofstraße Frankfurt (Oder) Telefon: Fax: * Dieses Projekt wird gefördert vom Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages Handwerkskammer Frankfurt (Oder) Region Ostbrandenburg
EDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrDie USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:
Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrSmartphones: Der Spion in meiner Tasche
Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrTEAMWORK App. Erste Schritte
TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrP1Control. App für IP-Fernüberwachung Kurzbeschreibung
App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrErstE schritte mit EntErtain to go
Erste Schritte mit Entertain to go Buchung und erste NutzunG 1. Buchen > 2. Aufrufen > 3. Einloggen > 4. Fertig 1. Buchen Sie Entertain to go bequem im Kundencenter unter www.telekom.de/entertain-to-go
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrSBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.
SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrPC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg
Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAvira Free Android Security Release-Informationen
Release-Informationen Einleitung Avira Free Android Security Version 1.0 ist eine Sicherheitsanwendung für Android- Geräte, die sich auf den Diebstahlschutz mobiler Geräte fokussiert. Mit diesem neuen
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrEinbinden der Somfy. Außenkamera M3113-VE
1 Einbinden der Somfy. Außenkamera M3113-VE Artikelnummer 1875 089 Stand: März 2015 Übersicht 2 Einbindung von Kameras: Werfen Sie jederzeit einen Blick auf Ihr Haus und nehmen Sie Bilder z.b. beim Auslösen
MehrRooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart
Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
Mehr