FH-Prof. DI Robert Kolmhofer

Größe: px
Ab Seite anzeigen:

Download "FH-Prof. DI Robert Kolmhofer"

Transkript

1 FH-Prof. DI Robert Kolmhofer

2 Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer Kaffee-Pause 2. Block: Live-Demo: einfache Tools bzw. Techniken, um die elektronische Kommunikation "etwas" sicherer zu machen - Fuß 3. Fragen Seite 2

3 Was gibt es in der IT Neues? Was ist heuer (2015) passiert? Was ist 2014 passiert? Nichts Neues! Oder doch? Ein Techniker einer externen Firma hatte Zugriff auf Daten eines Kunden und veröffentlicht und veröffentlicht und veröffentlich Das gibt s öfter am Stammtisch, beim Kegeln, im Kino, auch durch eigene KollegenInnen/Chefs/! Was ist noch passiert? Praktisch alle etablierten Verschlüsselungsdinge sind kaputt Heartbleed, TrueCrypt, Poodle, Auch andere Dinge: Tor unterwandert, Seite 3

4 Nachdenken Wem ist das passiert? Wen hat es noch erwischt? GCHQ, BND, Und wer ist der Böse? Aber: wen hat Poodle/Heartbleed/ erwischt? Uns alle! Wir alle sind (nicht nur die NSA) im Jahr 2015 angekommen. Samt InformationsUNsicherheit Seite 4

5 Der Sicherheitsbegriff Sicherheitsbegriff Hat sich im Laufe der Zeit weiterentwickelt Ursprünglich nur die Geheimhaltung von Daten Vertraulichkeit: Eigenschaft, dass Information nur befugten Entitäten in der zulässigen Weise zugänglich ist Integrität: Unverfälschtheit und Korrektheit von Daten bzw. Systemen Authentizität: Eigenschaft, die sicherstellt, dass die von einem Subjekt oder einer Ressource behauptete Identität zutrifft. Authentizität betrifft Entitäten wie Benutzer, Prozesse, Systeme und Informationen. Zurechenbarkeit: Eigenschaft, die sicherstellt, dass die Aktivitäten einer Entität eindeutig auf diese Entität zurückgeführt werden können Seite 5

6 Der Sicherheitsbegriff Sicherheit ist aber auch: Verbindlichkeit: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht von dieser später abgestritten werden können Anonymität: Eigenschaft, die sicherstellt, dass die Handlungen einer Entität nicht rückverfolgt werden können Verfügbarkeit: Eigenschaft - auf Verlangen einer berechtigten Entität - zugreifbar und benutzbar zu sein Zuverlässigkeit: Eigenschaft eines gleich bleibenden, beabsichtigten Verhaltens und Ergebnisses Seite 6

7 Informationssicherheit Was wollen wir schützen? Informationen in elektronischer Form s Internetdaten (zb in sozialen Netzen, eshops, Blogs, ) Gespeicherte Daten auf PCs, Laptops, CD/DVD, USB-Sticks, Informationen in Papierform Gesprochenes Wort Informationssicherheit = Sicherheit für unsere Daten, egal ob personenbezogene, private, geschäftliche, von vertraulichen Quellen, Seite 7

8 Gefahren moderner Kommunikation Neuen Kommunikationstechnologien verändern Welt Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation (UMTS, HSDPA, HSUPA, LTE), WLAN Voice over IP-Telefonie, Internettelefonie (Skype) Push-Mail-Services, Synchronisation von PDAs, Mobiltelefone, Anwendungen im Internet, Social-Networks, Web2.0, Smartphones, Tablet & Co Moderne Kommunikationswelt Verhaltensregeln lernen Bewusster Umgang mit neuen Technologien Sicherheitsmaßnahmen treffen Für Private, Firmen, Jung & Alt, GROSS und klein Denn: Das Böse ist immer und überall * - also braucht es Lösungen! (und Ideen) *) EAV: Banküberfall Seite 8

9 Wie wird man angezapft? PC/Laptop/Handy Diebstahl und Auswertung des Speichers, Harddisk, USB-Sticks, Speicherkarten Schadsoftware am Rechner (Trojaner, Botnetze) erlauben Zugriff auf System Forensische Auswertung (Behörden, spezialisierte Firmen, Kiddies) Telefonie/Smartphone Mithören über böse Apps, Bluetooth Lawful-Interception-Schnittstellen beim Provider (Festnetztelefonie, Mobiltelefonie) Vorrats datenspeicherung (keine Inhalte!) Internet Offene WLANs Vermittlungsknoten (Internet-Exchanges) wo Internet-Traffic ausgetauscht wird In der Firma durch -Server, Proxies, Firewalls, Beim Provider durch Vorratsdatenspeicherung, Logging, Seite 9

10 Was sind die Fragen? PC mit Schadsoftware infiziert Wie geht das? Was tun? Smartphone Was wird attackiert? Wie schützt man sich? Offene WLANs und Man in The Middle Attacken was ist das? Web surfen & anonyme Internet-Kommunikation was geht wie leicht? Security wie schütze ich meine s? Forensische Möglichkeiten zu Rekonstruktion von gelöschten Daten wie schütze/verschlüssle ich meine Harddisk, USB-Sticks,? Nicht nur Behörden (NSA) überwachen, auch Firmen, im Privatbereich, Und manche fragen: Gibt s den Cyberwar wirklich? Gegenfrage: was ist Cyberwar? Nur wenn ein Staat einen anderen attackiert? Oder kann jeder seinen eigenen Cyberwar führen? Seite 10

11 Schutz des eigenen PCs PCs haben aufgrund Betriebssystem (meist Windows oder OS X, selten Linux) Programmen Internetzugang komplexe Struktur und sind für Anwender aber auch Spezialisten oft schwer beherrschbar, was die Sicherheit angeht. Beispiele Conficker in Kärnten im Jänner/Februar Schlamperei Angriffe auf ganze Regierungen (Estland) warens die Russen? Angriffe auf KRITIS (Stromversorger, ) oder doch nur Virus? Verschlüsselungs-Trojaner (Polizei Virus) Abzocke im Internet Schauen wir uns Schadsoftware an Seite 11

12 Arten von Schadsoftware Grundtypen Virus Wurm Trojaner Weitere Typen oder Funktionen Bot Spyware Backdoor Rootkit Dialer Seite 12

13 Virus Vermehrt sich selbständig am lokalen System Infiziert Anwendungsprogramme Wird vom Benutzer durch Weitergabe von infizierten Dateien verbreitet Führt vom Programmierer festgelegte Funktionen aus Viele Arten von Schadsoftware werden fälschlicherweise als Virus bezeichnet Seite 13

14 Wurm Verbreitet sich selbständig Verbreitung über Computernetzwerke Internet-Web-Seiten / Downloads s Instant Messenger (z.b. ICQ, MSN, ) Sicherheitslücken in Netzwerkdiensten Verbreitung findet oft ohne Mitwirkung des Benutzers statt Führt vom Programmierer festgelegte Funktionen aus Seite 14

15 Trojaner Oft gezielt auf fremden Systemen eingeschleust Verbreitet sich nicht selbständig Ursprünglich als nützliche Dateien getarnt Enthält gewünschten Code und/oder Schadcode Üblicherweise nicht destruktiv Läuft eigenständig am infizierten System Ermöglicht dem Angreifer z.b.: Fernsteuern des infizierten Systems Aufzeichnen von Tastaturanschlägen, Mausklicks, Screenshots, Auslesen von Informationen ( s, Dokumente, ) Nachinstallieren von Komponenten Seite 15

16 Bots Mischform von Würmer und Trojanern Werden verwendet, um große Botnetze aufzubauen Verbreiten sich selbständig auf Anweisung des Botnetz-Betreibers Bots warten auf Anweisungen des Botnetz-Betreibers Bots werden verwendet, um Systeme anzugreifen (z.b. DDoS, ) Spam-Mails zu versenden Online-Erpressungen durchzuführen Spyware zu installieren (pay-per-click, ) Seite 16

17 [Trojaner] Warum? Früher um Benutzer zu ärgern um fremde Systeme nutzen zu können (Bandbreite, Ressourcen,...) Heute vorwiegend kommerzielle Interessen Stehlen von Zugangsdaten (ebay, Amazon, Netbanking,...) Betriebsspionage Überwachung ( Bundestrojaner & Co) Nicht nur auf PC, sondern auch auf Smartphones (böse Apps!) SPAR: ostriage: KEIN Trojaner, sondern Forensik-Software um vom laufenden System Daten zu extrahieren (Passwörter, Netzwerklaufwerke, Browser-Verlauf, USB-Geräte-Historie, ) Virenscanner erkennen das Programm! Seite 17

18 [Trojaner] Verbreitung Versand per direkt als ausführbare Daten Ausnutzen von Fehlern in Programmen (Exploits) Bilder Word- oder pdf-dokumente selbst Tauschbörsen getarnt als Raubkopien getarnt als Cracks/Keygens getarnt als Videos Durch Internetseiten Fehler im Browser Downloads Seite 18

19 [Trojaner] Infektion Seite 19

20 [Trojaner] Infektion Seite 20

21 [Trojaner] Infektion Seite 21

22 Schutz des eigenen PCs+Daten Keine von unbekannten Absendern öffnen (Spam-Mails) Keine s befolgen, wo zb die Änderung von Passwörtern, die Eingabe von Telebanking Daten usw. verlangt werden (Banken versenden dazu keine s) Keinen Zugriff auf Telebanking, Shops, ebay, von PCs, die man nicht kennt (zb bei Bekannten, im Internetcafe, im Internetcorner des Urlaubshotels ) Wichtige Daten/gesamte Harddisk verschlüsseln Regelmäßige Backups (externe Disk, TimeMachine, ) Updates und Patches installieren Guten Virenscanner mit regelmäßigen Updates (EUR die sich lohnen) Verschiedene Passwörter für verschiedene Dienste verwenden (PC-Login, Skype, facebook, ebay, Amazon, App-Store/Google-Play, ) Seite 22

23 Passwörter Derzeitige Empfehlung für Kennwörter: Länge: mind. 12 Zeichen, besser: 15 Zeichen mindestens 3 der 4 Eigenschaften: Großbuchstaben ABCDE. Kleinbuchstaben abcde Zahlen Sonderzeichen! $/&*#... Alle 6 Monate ändern! Keine guten Passwörter (auch aus Listen wie zb von SONY) Liste der Top 10 Kennwörter: , f*cken, Passwort, Frankfurt, Schatz, Baby, Sommer, Hallo, Qwerz, Name eines Haustiers, Ein Hobby, Mädchenname der Mutter, Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule Seite 23

24 Smartphone Security Seite 24

25 Mobiltelefone und Smartphones Funktionen moderner Mobiltelefone Terminkalender Kontakte Notizen Push-Mail Exchange-Synchronisation MP3 Player Fotoapparat Word/Excel Betrachter/Editor, PDF Viewer Web-Browser RSS-News-Reader Siri und Iris Spiele Infrarot, Bluetooth, WLAN SMS/MMS und: WhatsApp Telefonieren (auch mit VoIP) Kann das Ihr PC auch alles? Dürfen Sie das als PC(Anwender) an Ihrem Arbeitsplatz auch alles? Seite 25

26 Alte und neue Gefahren! Handydiebstahl und/oder -verlust praktisch ident zu Verlust der Handtasche mit Kreditkarten, Anfallende Kosten (Gebühren, Gerät, Kreditkarte) Ansehen in der Öffentlichkeit (Fotos, SMS, -Inhalte) Passwortverlust (Domain-Passwort, andere Passwörter) Attacken auf personenbezogene Daten (Web2.0, ebay, ) Schadsoftware durch Apps Ausspionieren der Geräteinhalte über Bluetooth, WLAN, Inhalte von Speicher und Speicherkarten (>32GB)! Seite 26

27 Nur ein Beispiel! Offene WLAN WLAN-Hotspots Überall zu finden (ÖBB, westbahn, Hauptplatz, McDonalds, ) Problem: jeder kann WLAN-Hotspot mit diesem Namen betreiben Laptop/Handy sucht sich den WLAN-Access-Point mit bester Signalqualität (also den vom Nachbarsitz) Man in the Middle Attacke Seite 27

28 Offene WLANs Unverschlüsselter WLAN-Traffic geht über Angreifer Alles, was übers Netz übertragen wird, kann mitgelesen werden Web-Inhalte Passwörter von POP/IMAP (wenn nicht verschlüsselt) s Daten von Apps (zb WhatsApp-Probleme) Smartphones: Android 2.x teilweise angreifbar bei aktivem WLAN, diverse HTC Handys, Lösung: offene WLANs nicht verwenden (oder VPN: nicht trivial) Seite 28

29 Handy Abhören für alle? Bsp. 2 Aktiv: Der IMSI-Catcher teures Gerät (ab ca. 50 tsd) FH: Proof of Concept 2tsd beschränkter Radius (in Nähe des zu Überwachenden) fällt auf : kein UMTS, langsame Datenverbindung (GPRS/EDGE) Passives Abhören Technisch relativ einfach, billig (wenige tsd. EUR), einfach zu bauen Unbemerkbar Abhilfe Nur UMTS verwenden (GSM abdrehen, bei iphone nicht möglich) Mitlauschen im Zugabteil, Nachbartisch, Gegen Dummheit ist kein Kraut gewachsen! Seite 29

30 Und noch eins : Apps Was ist mit Apps(likationssicherheit)? Smartphones erlauben praktisch unbegrenztes Anwendungsportfolio Installation von Software kaum einschränkbar (durch Jailbraking oder rooten sind auch Sperren umgehbar, selbst bei neuem ios) Patches oft automatisch installiert (für Apps) Kostenfalle! Updates kompliziert zu Installieren (meist USB-Kabelverbindung) oft Verlust von Einstellungen Virenscanner? Offensichtlich Sicherheitsprobleme! Schätzungen gehen von bis zu 10% bösartigen Apps aus! Android: Trojaner-App für E-Banking Token-Generierung (und zum mtan abgreifen) WhatsApp: lädt komplettes Adressbuch auf Server, unverschlüsselte Kommunikation Oftmalige Lösung in Firmen: Verbot von Apps, Modifikation der Einstellungen, Nutzung des Privatgebrauchs! Seite 30

31 Und noch eins hab ich: Die Cloud Apple und Google bieten Cloud-Services an Smartphone-Inhalte können in Cloud gesichert werden Kontakte, SMS, s, SMS, Fotos, Dokumente, Problematisch Datenschutzrechtliche Belange (was muss in EU bleiben, was muss nicht, wo gibt s Datenschutzgesetze?) Wem gebe ich was? Wer darf zugreifen? Status quo DSG Auflagen bei icloud und Google NICHT erfüllt

32 Was soll man tun? Privat und auf Unternehmensebene sollten 4 Bereiche beachtet werden Auswahl von Smartphones (und Planung des Einsatzes) Konfiguration Betrieb Außerbetriebnahme Wenn was passiert: Ein Notfallplan ist wichtig! Seite 32

33 Konfiguration Bei Inbetriebnahme Härtung des Smartphones nicht nur für Spezialisten Entfernung unnötiger Software Deaktivierung nicht benötigter Schnittstellen Schutzsoftware (Virenscanner) installieren Passwort/PIN-Code Einsatz aktivieren Rechteverwaltung (so vorhanden) aktivieren Speicher verschlüsseln (Android!) Datenroaming deaktivieren Für Firmen ein paar Zusatztipps Zentrales Management konfigurieren (MDM) App-Verwaltung, Auffinden, Löschen von Inhalten, Sperre Seite 33

34 Leben mit meinem Smartphone Überlegungen, die nie falsch sind! App(likations)sicherheit klären Keine dubiosen Apps von WebSeiten installieren Apps aus Stores mit vielen Downloads/ positiven Bewertungen gelten als eher sicher Prüfen, was ein App alles kann/will/darf ios: Berechtigungssteuerung von Apps nutzen Im Zweifelsfall lieber die Finger davon lassen! Schnittstellen abdrehen schont den Akku und gibt zusätzliche Sicherheit! WLAN: keine unverschlüsselten WLANs verwenden, Vorsicht bei public WLAN-Hotspots GPS-Einsatz Praktisch zum Navigieren, f. Google-Maps, Gerätesuche Kritisch hinsichtlich Datenschutz, Personenüberwachung Seite 34

35 Außerbetriebnahme Sichern der Benutzerdaten Fotos, Filme, bezahlte Apps, Kontakte Auf diverse Accounts nicht vergessen (zb Google-Konto bei Android, Exchange-Domain-Account bei iphone/android) Löschen des Smartphones Factory Reset alleine genügt meist nicht Spezielle Tastenkombinationen für Hard-Reset Vorsicht vor Entsorgung in Wundertüte wegen Recycling Vorsicht bei Verkauf über ebay Speicherkarten in den Smartphones Reines Formatieren bringt rein gar nix Austauschen und Vernichten der alten Karte Seite 35

36 Einfache Präventionsmaßnahmen Schutzmechanismen am Handy aktivieren PIN-Abfrage der SIM Karte aktiviert lassen Zugriffscode (meist 4-stelliger Code oder Wischmuster) aktivieren Automatische Bildschirmsperre aktivieren (30 s Wartezeit) Schutzsoftware (Virenscanner, Location-Sevice, ) Andere Präventionsmaßnahmen Keine Passwörter fix am Gerät hinterlegen Nicht möglich bei Mail-Clients, Google-Services, icloud Zusätzliche Schutzmaßnahmen (zb Passwort/PIN für App-Store) Keine unnötigen Apps am Gerät installieren Gerät nicht verborgen (auch nicht an die eigenen Kinder zum Spielen) Seite 36

37 Anonymität & Mobilität Mobilfunk Gesprächs-/SMS-Daten, Position, Datenverbindungen (aber keine Inhalte) werden aufgezeichnet (VDS gibt s ja derzeit nicht) Abhilfe: PrePaid SIM-Karten ohne Anmeldung Erste Aktivierung und IMEI des Geräts wird protokolliert Keine Zuordnung zu Person möglich Vorsicht beim Bezahlen der SIM/Handy! Backups auf PC (itunes, Kies) nicht vergessen! WLAN Betreiber öffentlicher HotSpots loggen uu auch alles mit Aber: mobile Geräte&Laptops verraten vieles (MAC-Adresse von WLAN, Rechnername, verwendeter Browser, ) und das kann mitgeloggt werden Abhilfe: Mobiles Breitband, anonymes Surfen, Verschlüsselung Seite 37

38 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts Seite 38

39 Suchen/Sperren/LöschenGeräts Apple iphone/ipad/mac - icloud (www.icloud.com) Seite 39

40 Suchen/Sperren/Löschen Android: zb AVG Antivirus (www.avgmobilation.com) Seite 40

41 Löschen/Sperren des Geräts Beispiel: Exchange OWA (Optionen) Seite 41

42 Was tun? Wenn was passiert 1. Gerät suchen, sperren bzw. Löschen Suche des Geräts (icloud, ) Löschen des Geräts (icloud, MDM, OWA, Web-Service) Sperren des Geräts 2. Kreditkartendaten löschen und Passwörter ändern In store/market/play hinterlegte Kreditkartendaten entfernen Passwörter ändern: , Domain-Passwort, ebay, Google, 3. SIM-Karte Deaktivieren Sperre der SIM (Mobilfunkprovider, IT-Hotline der Firma) 4. Beten Seite 42

43 Weiterführende Informationen Workshop mit Beispielen für anonymes Surfen, -Security, Verschlüsselung Weiters: Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, FH OÖ Department Sichere Informationssysteme Seite 43

44 Weiterführende Informationen https://www.onlinesicherheit.gv.at/ Sind Sie IT-sicher? Sicherheitscheck Seite 44

45 Weiterführende Informationen Apps: Fallen und Tipps für Konsumentinnen AK-Wien, März 2012 (http://www.arbeiterkammer.at/bilder/d169/apps_marz12.pdf) Sind Sie IT-sicher? Sicherheitscheck Exponat in AUSSER KONTROLLE Ausstellung im AEC Für die Profis : Bundesamt für Sicherheit in der Informationstechnik BSI, Seite 45

46 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 46

47 Danke für Ihre Aufmerksamkeit! FH-Prof. DI Robert Kolmhofer Leiter des Departments Sichere Informationssysteme FH OÖ Fakultät für Informatik/Kommunikation/Medien Campus Hagenberg Seite 47

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Programm 1. Block: Gefahren bei Verwendung moderner Kommunikationstechnologien Kolmhofer 2. Block: Legalität von Abhören, Vorratsdatenspeicherung, - Burgstaller Kaffee-Pause

Mehr

FH-Prof. DI Robert Kolmhofer

FH-Prof. DI Robert Kolmhofer FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt (und Privatwelt) Breitband Internet (ADSL, xdsl, K-TV, FTTH) Mobile Breitbandkommunikation

Mehr

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer

von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer (IT-)Security-Aspekte und Risiken durch den Einsatz von Smartphone & Co.- Mobility = Vulnerability? FH-Prof. DI Robert Kolmhofer Mobilität und Security? Neuen Kommunikationstechnologien verändern die Arbeitswelt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31 Inhalt Kapitell: Start mit dem Samsung Galaxy S6 13 Android und Samsung - eine Erfolgsgeschichte 14 Das Galaxy 56-frisch ausgepackt 14 Die Bedienelemente des Galaxy 56 17 Das S6 zum ersten Mal starten

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Mobiles Internet mit Smartphone oder Tablet.

Mobiles Internet mit Smartphone oder Tablet. Mobiles Internet mit Smartphone oder Tablet. Teil1 Das Ziel des Vortrages ist, der etwas älteren Generation einen Überblick über die Computerentwicklung Smartphone/iPhone und Tablet/iPad zu geben. Begonnen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

E-Mail-Login für Lernende der FREI'S Schulen

E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Kapitel 2: Mit der Tastatur schreiben 49

Kapitel 2: Mit der Tastatur schreiben 49 Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg Compi-Treff vom 9. Januar 2015 Thomas Sigg Folgende Gerätearten findet man auf dem Markt PC s und Laptops Tablets Phablets Smartphones Handy s E-Book Leser Andere Geräte wie Uhren (Iwatch), Brillen (Google

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Zehn Handy-Tipps für Eltern

Zehn Handy-Tipps für Eltern Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

E-Mail-Login für Lernende der FREI'S Schulen

E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für Lernende der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten/Login... 1 Das Angebot/Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Vortrag über WhatsApp und Skype

Vortrag über WhatsApp und Skype 1. Etwas über Wolken Die Kommunikation zwischen 2 Endbenutzern geht über viele Stationen die unterschiedlich miteinander verbunden sein können (WLAN, Kabel, Verstärker, Server, Sendemasten usw.). Mit dem

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr