FH-Prof. DI Robert Kolmhofer

Größe: px
Ab Seite anzeigen:

Download "FH-Prof. DI Robert Kolmhofer"

Transkript

1 FH-Prof. DI Robert Kolmhofer

2 Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer Kaffee-Pause 2. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische Kommunikation "etwas" sicherer zu machen - Fuß 3. Fragen Seite 2

3 Was gibt es in der IT Neues? Was ist heuer (2015) passiert? Was ist 2014 passiert? Nichts Neues! Oder doch? Ein Techniker einer externen Firma hatte Zugriff auf Daten eines Kunden und veröffentlicht und veröffentlicht und veröffentlich Das gibt s öfter am Stammtisch, beim Kegeln, im Kino, auch durch eigene KollegenInnen/Chefs/! Was ist noch passiert? Praktisch alle etablierten Verschlüsselungsdinge sind kaputt Heartbleed, TrueCrypt, Poodle, Auch andere Dinge: Tor unterwandert, Seite 3

4 Nachdenken Wem ist das passiert? Wen hat es noch erwischt? GCHQ, BND, Und wer ist der Böse? Aber: wen hat Poodle/Heartbleed/ erwischt? Uns alle! Wir alle sind (nicht nur die NSA) im Jahr 2015 angekommen. Samt InformationsUNsicherheit Seite 4

5 Der Sicherheitsbegriff Sicherheitsbegriff Hat sich im Laufe der Zeit weiterentwickelt Ursprünglich nur die Geheimhaltung von Daten Vertraulichkeit: Eigenschaft, dass Information nur befugten Entitäten in der zulässigen Weise zugänglich ist Integrität: Unverfälschtheit und Korrektheit von Daten bzw. Systemen Authentizität: Eigenschaft, die sicherstellt, dass die von einem Subjekt oder einer Ressource behauptete Identität zutrifft. Authentizität betrifft Entitäten wie Benutzer, Prozesse, Systeme und Informationen. Zurechenbarkeit: Eigenschaft, die sicherstellt, dass die Aktivitäten einer Entität eindeutig auf diese Entität zurückgeführt werden können Seite 5

6 Der Sicherheitsbegriff Sicherheit ist aber auch: Verbindlichkeit: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht von dieser später abgestritten werden können Anonymität: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht rückverfolgt werden können Verfügbarkeit: Eigenschaft - auf Verlangen einer berechtigten Entität - zugreifbar und benutzbar zu sein Zuverlässigkeit: Eigenschaft eines gleich bleibenden, beabsichtigten Verhaltens und Ergebnisses Seite 6

7 Informationssicherheit Was wollen wir schützen? Informationen in elektronischer Form s Internetdaten (zb in sozialen Netzen, eshops, Blogs, ) Gespeicherte Daten auf PCs, Laptops, CD/DVD, USB-Sticks, Informationen in Papierform Gesprochenes Wort Informationssicherheit = Sicherheit für unsere Daten, egal ob personenbezogene, private, geschäftliche, von vertraulichen Quellen, Seite 7

8 Gefahren moderner Kommunikation Neuen Kommunikationstechnologien verändern Welt Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation (UMTS, HSDPA, HSUPA, LTE), WLAN Voice over IP-Telefonie, Internettelefonie (Skype) Push-Mail-Services, Synchronisation von PDAs, Mobiltelefone, Anwendungen im Internet, Social-Networks, Web2.0, Smartphones, Tablet & Co Moderne Kommunikationswelt Verhaltensregeln lernen Bewusster Umgang mit neuen Technologien Sicherheitsmaßnahmen treffen Für Private, Firmen, Jung & Alt, GROSS und klein Denn: Das Böse ist immer und überall * - also braucht es Lösungen! (und Ideen) *) EAV: Banküberfall Seite 8

9 Wie wird man angezapft? PC/Laptop/Handy Diebstahl und Auswertung des Speichers, Harddisk, USB-Sticks, Speicherkarten Schadsoftware am Rechner (Trojaner, Botnetze) erlauben Zugriff auf System Forensische Auswertung (Behörden, spezialisierte Firmen, Kiddies) Telefonie/Smartphone Mithören über böse Apps, Bluetooth Lawful-Interception-Schnittstellen beim Provider (Festnetztelefonie, Mobiltelefonie) Vorrats datenspeicherung (keine Inhalte!) Internet Offene WLANs Vermittlungsknoten (Internet-Exchanges) wo Internet-Traffic ausgetauscht wird In der Firma durch -Server, Proxies, Firewalls, Beim Provider durch Vorratsdatenspeicherung, Logging, Seite 9

10 Was sind die Fragen? PC mit Schadsoftware infiziert Wie geht das? Was tun? Smartphone Was wird attackiert? Wie schützt man sich? Offene WLANs und Man in The Middle Attacken was ist das? Web surfen & anonyme Internet-Kommunikation was geht wie leicht? Security wie schütze ich meine s? Forensische Möglichkeiten zu Rekonstruktion von gelöschten Daten wie schütze/verschlüssle ich meine Harddisk, USB-Sticks,? Nicht nur Behörden (NSA) überwachen, auch Firmen, im Privatbereich, Und manche fragen: Gibt s den Cyberwar wirklich? Gegenfrage: was ist Cyberwar? Nur wenn ein Staat einen anderen attackiert? Oder kann jeder seinen eigenen Cyberwar führen? Seite 10

11 Schutz des eigenen PCs PCs haben aufgrund Betriebssystem (meist Windows oder OS X, selten Linux) Programmen Internetzugang komplexe Struktur und sind für Anwender aber auch Spezialisten oft schwer beherrschbar, was die Sicherheit angeht. Beispiele Conficker in Kärnten im Jänner/Februar Schlamperei Angriffe auf ganze Regierungen (Estland) warens die Russen? Angriffe auf KRITIS (Stromversorger, ) oder doch nur Virus? Verschlüsselungs-Trojaner (Polizei Virus) Abzocke im Internet Schauen wir uns Schadsoftware an Seite 11

12 Arten von Schadsoftware Grundtypen Virus Wurm Trojaner Weitere Typen oder Funktionen Bot Spyware Backdoor Rootkit Dialer Seite 12

13 Virus Vermehrt sich selbständig am lokalen System Infiziert Anwendungsprogramme Wird vom Benutzer durch Weitergabe von infizierten Dateien verbreitet Führt vom Programmierer festgelegte Funktionen aus Viele Arten von Schadsoftware werden fälschlicherweise als Virus bezeichnet Seite 13

14 Wurm Verbreitet sich selbständig Verbreitung über Computernetzwerke Internet-Web-Seiten / Downloads s Instant Messenger (z.b. ICQ, MSN, ) Sicherheitslücken in Netzwerkdiensten Verbreitung findet oft ohne Mitwirkung des Benutzers statt Führt vom Programmierer festgelegte Funktionen aus Seite 14

15 Trojaner Oft gezielt auf fremden Systemen eingeschleust Verbreitet sich nicht selbständig Ursprünglich als nützliche Dateien getarnt Enthält gewünschten Code und/oder Schadcode Üblicherweise nicht destruktiv Läuft eigenständig am infizierten System Ermöglicht dem Angreifer z.b.: Fernsteuern des infizierten Systems Aufzeichnen von Tastaturanschlägen, Mausklicks, Screenshots, Auslesen von Informationen ( s, Dokumente, ) Nachinstallieren von Komponenten Seite 15

16 Bots Mischform von Würmer und Trojanern Werden verwendet, um große Botnetze aufzubauen Verbreiten sich selbständig auf Anweisung des Botnetz-Betreibers Bots warten auf Anweisungen des Botnetz-Betreibers Bots werden verwendet, um Systeme anzugreifen (z.b. DDoS, ) Spam-Mails zu versenden Online-Erpressungen durchzuführen Spyware zu installieren (pay-per-click, ) Seite 16

17 [Trojaner] Warum? Früher um Benutzer zu ärgern um fremde Systeme nutzen zu können (Bandbreite, Ressourcen,...) Heute vorwiegend kommerzielle Interessen Stehlen von Zugangsdaten (ebay, Amazon, Netbanking,...) Betriebsspionage Überwachung ( Bundestrojaner & Co) Nicht nur auf PC, sondern auch auf Smartphones (böse Apps!) SPAR: ostriage: KEIN Trojaner, sondern Forensik-Software um vom laufenden System Daten zu extrahieren (Passwörter, Netzwerklaufwerke, Browser-Verlauf, USB-Geräte-Historie, ) Virenscanner erkennen das Programm! Seite 17

18 [Trojaner] Verbreitung Versand per direkt als ausführbare Daten Ausnutzen von Fehlern in Programmen (Exploits) Bilder Word- oder pdf-dokumente selbst Tauschbörsen getarnt als Raubkopien getarnt als Cracks/Keygens getarnt als Videos Durch Internetseiten Fehler im Browser Downloads Seite 18

19 [Trojaner] Infektion Seite 19

20 [Trojaner] Infektion Seite 20

21 [Trojaner] Infektion Seite 21

22 Schutz des eigenen PCs+Daten Keine von unbekannten Absendern öffnen (Spam-Mails) Keine s befolgen, wo zb die Änderung von Passwörtern, die Eingabe von Telebanking Daten usw. verlangt werden (Banken versenden dazu keine s) Keinen Zugriff auf Telebanking, Shops, ebay, von PCs, die man nicht kennt (zb bei Bekannten, im Internetcafe, im Internetcorner des Urlaubshotels ) Wichtige Daten/gesamte Harddisk verschlüsseln Regelmäßige Backups (externe Disk, TimeMachine, ) Updates und Patches installieren Guten Virenscanner mit regelmäßigen Updates (EUR die sich lohnen) Verschiedene Passwörter für verschiedene Dienste verwenden (PC-Login, Skype, facebook, ebay, Amazon, App-Store/Google-Play, ) Seite 22

23 Passwörter Derzeitige Empfehlung für Kennwörter: Länge: mind. 12 Zeichen, besser: 15 Zeichen mindestens 3 der 4 Eigenschaften: Großbuchstaben ABCDE. Kleinbuchstaben abcde Zahlen Sonderzeichen! $/&*#... Alle 6 Monate ändern! Keine guten Passwörter (auch aus Listen wie zb von SONY) Liste der Top 10 Kennwörter: , f*cken, Passwort, Frankfurt, Schatz, Baby, Sommer, Hallo, Qwerz, Name eines Haustiers, Ein Hobby, Mädchenname der Mutter, Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule Seite 23

24 Smartphone Security Seite 24

25 Mobiltelefone und Smartphones Funktionen moderner Mobiltelefone Terminkalender Kontakte Notizen Push-Mail Exchange-Synchronisation MP3 Player Fotoapparat Word/Excel Betrachter/Editor, PDF Viewer Web-Browser RSS-News-Reader Siri und Iris Spiele Infrarot, Bluetooth, WLAN SMS/MMS und: WhatsApp Telefonieren (auch mit VoIP) Kann das Ihr PC auch alles? Dürfen Sie das als PC(Anwender) an Ihrem Arbeitsplatz auch alles? Seite 25

26 Alte und neue Gefahren! Handydiebstahl und/oder -verlust praktisch ident zu Verlust der Handtasche mit Kreditkarten, Anfallende Kosten (Gebühren, Gerät, Kreditkarte) Ansehen in der Öffentlichkeit (Fotos, SMS, -Inhalte) Passwortverlust (Domain-Passwort, andere Passwörter) Attacken auf personenbezogene Daten (Web2.0, ebay, ) Schadsoftware durch Apps Ausspionieren der Geräteinhalte über Bluetooth, WLAN, Inhalte von Speicher und Speicherkarten (>32GB)! Seite 26

27 Nur ein Beispiel! Offene WLAN WLAN-Hotspots Überall zu finden (ÖBB, westbahn, Hauptplatz, McDonalds, ) Problem: jeder kann WLAN-Hotspot mit diesem Namen betreiben Laptop/Handy sucht sich den WLAN-Access-Point mit bester Signalqualität (also den vom Nachbarsitz) Man in the Middle Attacke Seite 27

28 Offene WLANs Unverschlüsselter WLAN-Traffic geht über Angreifer Alles, was übers Netz übertragen wird, kann mitgelesen werden Web-Inhalte Passwörter von POP/IMAP (wenn nicht verschlüsselt) s Daten von Apps (zb WhatsApp-Probleme) Smartphones: Android 2.x teilweise angreifbar bei aktivem WLAN, diverse HTC Handys, Lösung: offene WLANs nicht verwenden (oder VPN: nicht trivial) Seite 28

29 Handy Abhören für alle? Bsp. 2 Aktiv: Der IMSI-Catcher teures Gerät (ab ca. 50 tsd) FH: Proof of Concept 2tsd beschränkter Radius (in Nähe des zu Überwachenden) fällt auf : kein UMTS, langsame Datenverbindung (GPRS/EDGE) Passives Abhören Technisch relativ einfach, billig (wenige tsd. EUR), einfach zu bauen Unbemerkbar Abhilfe Nur UMTS verwenden (GSM abdrehen, bei iphone nicht möglich) Mitlauschen im Zugabteil, Nachbartisch, Gegen Dummheit ist kein Kraut gewachsen! Seite 29

30 Und noch eins : Apps Was ist mit Apps(likationssicherheit)? Smartphones erlauben praktisch unbegrenztes Anwendungsportfolio Installation von Software kaum einschränkbar (durch Jailbraking oder rooten sind auch Sperren umgehbar, selbst bei neuem ios) Patches oft automatisch installiert (für Apps) Kostenfalle! Updates kompliziert zu Installieren (meist USB-Kabelverbindung) oft Verlust von Einstellungen Virenscanner? Offensichtlich Sicherheitsprobleme! Schätzungen gehen von bis zu 10% bösartigen Apps aus! Android: Trojaner-App für E-Banking Token-Generierung (und zum mtan abgreifen) WhatsApp: lädt komplettes Adressbuch auf Server, unverschlüsselte Kommunikation Oftmalige Lösung in Firmen: Verbot von Apps, Modifikation der Einstellungen, Nutzung des Privatgebrauchs! Seite 30

31 Und noch eins hab ich: Die Cloud Apple und Google bieten Cloud-Services an Smartphone-Inhalte können in Cloud gesichert werden Kontakte, SMS, s, SMS, Fotos, Dokumente, Problematisch Datenschutzrechtliche Belange (was muss in EU bleiben, was muss nicht, wo gibt s Datenschutzgesetze?) Wem gebe ich was? Wer darf zugreifen? Status quo DSG Auflagen bei icloud und Google NICHT erfüllt

32 Was soll man tun? Privat und auf Unternehmensebene sollten 4 Bereiche beachtet werden Auswahl von Smartphones (und Planung des Einsatzes) Konfiguration Betrieb Außerbetriebnahme Wenn was passiert: Ein Notfallplan ist wichtig! Seite 32

33 Konfiguration Bei Inbetriebnahme Härtung des Smartphones nicht nur für Spezialisten Entfernung unnötiger Software Deaktivierung nicht benötigter Schnittstellen Schutzsoftware (Virenscanner) installieren Passwort/PIN-Code Einsatz aktivieren Rechteverwaltung (so vorhanden) aktivieren Speicher verschlüsseln (Android!) Datenroaming deaktivieren Für Firmen ein paar Zusatztipps Zentrales Management konfigurieren (MDM) App-Verwaltung, Auffinden, Löschen von Inhalten, Sperre Seite 33

34 Leben mit meinem Smartphone Überlegungen, die nie falsch sind! App(likations)sicherheit klären Keine dubiosen Apps von WebSeiten installieren Apps aus Stores mit vielen Downloads/ positiven Bewertungen gelten als eher sicher Prüfen, was ein App alles kann/will/darf ios: Berechtigungssteuerung von Apps nutzen Im Zweifelsfall lieber die Finger davon lassen! Schnittstellen abdrehen schont den Akku und gibt zusätzliche Sicherheit! WLAN: keine unverschlüsselten WLANs verwenden, Vorsicht bei public WLAN-Hotspots GPS-Einsatz Praktisch zum Navigieren, f. Google-Maps, Gerätesuche Kritisch hinsichtlich Datenschutz, Personenüberwachung Seite 34

35 Außerbetriebnahme Sichern der Benutzerdaten Fotos, Filme, bezahlte Apps, Kontakte Auf diverse Accounts nicht vergessen (zb Google-Konto bei Android, Exchange-Domain-Account bei iphone/android) Löschen des Smartphones Factory Reset alleine genügt meist nicht Spezielle Tastenkombinationen für Hard-Reset Vorsicht vor Entsorgung in Wundertüte wegen Recycling Vorsicht bei Verkauf über ebay Speicherkarten in den Smartphones Reines Formatieren bringt rein gar nix Austauschen und Vernichten der alten Karte Seite 35

36 Einfache Präventionsmaßnahmen Schutzmechanismen am Handy aktivieren PIN-Abfrage der SIM Karte aktiviert lassen Zugriffscode (meist 4-stelliger Code oder Wischmuster) aktivieren Automatische Bildschirmsperre aktivieren (30 s Wartezeit) Schutzsoftware (Virenscanner, Location-Sevice, ) Andere Präventionsmaßnahmen Keine Passwörter fix am Gerät hinterlegen Nicht möglich bei Mail-Clients, Google-Services, icloud Zusätzliche Schutzmaßnahmen (zb Passwort/PIN für App-Store) Keine unnötigen Apps am Gerät installieren Gerät nicht verborgen (auch nicht an die eigenen Kinder zum Spielen) Seite 36

37 Anonymität & Mobilität Mobilfunk Gesprächs-/SMS-Daten, Position, Datenverbindungen (aber keine Inhalte) werden aufgezeichnet (VDS gibt s ja derzeit nicht) Abhilfe: PrePaid SIM-Karten ohne Anmeldung Erste Aktivierung und IMEI des Geräts wird protokolliert Keine Zuordnung zu Person möglich Vorsicht beim Bezahlen der SIM/Handy! Backups auf PC (itunes, Kies) nicht vergessen! WLAN Betreiber öffentlicher HotSpots loggen uu auch alles mit Aber: mobile Geräte&Laptops verraten vieles (MAC-Adresse von WLAN, Rechnername, verwendeter Browser, ) und das kann mitgeloggt werden Abhilfe: Mobiles Breitband, anonymes Surfen, Verschlüsselung Seite 37

38 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts Seite 38

39 Suchen/Sperren/LöschenGeräts Apple iphone/ipad/mac - icloud (www.icloud.com) Seite 39

40 Suchen/Sperren/Löschen Android: zb AVG Antivirus (www.avgmobilation.com) Seite 40

41 Löschen/Sperren des Geräts Beispiel: Exchange OWA (Optionen) Seite 41

42 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen Passwörter ändern: , Domain-Passwort, ebay, Google, 3. SIM-Karte Deaktivieren Sperre der SIM (Mobilfunkprovider, IT-Hotline der Firma) 4. Beten Seite 42

43 Weiterführende Informationen Workshop mit Beispielen für anonymes Surfen, -Security, Verschlüsselung Weiters: Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, FH OÖ Department Sichere Informationssysteme Seite 43

44 Weiterführende Informationen https://www.onlinesicherheit.gv.at/ Sind Sie IT-sicher? Sicherheitscheck Seite 44

45 Weiterführende Informationen Apps: Fallen und Tipps für Konsumentinnen AK-Wien, März 2012 (http://www.arbeiterkammer.at/bilder/d169/apps_marz12.pdf) Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, Seite 45

46 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 46

47 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 47

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer 2. Block: Legalität von Abhören, Vorratsdatenspeicherung, - Burgstaller Kaffee-Pause

Mehr

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation

Mehr

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer (IT-)Security-Aspekte und Risiken durch den Einsatz von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones.

Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Entdecken Sie die Möglichkeiten Ihres Entdecken Sie die Möglichkeiten Android Mobiltelefones. Ihres Android-Mobiltelefons. Praktische Tipps & Tricks. Praktische Tipps und Tricks. Inhalt Inbetriebnahme

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr