R U N D S C H R E I B E N
|
|
- Hella Holst
- vor 7 Jahren
- Abrufe
Transkript
1 Der Präsident R U N D S C H R E I B E N ALLE ( Prof., WM, SM, Tut) Bearbeiter/in: tubit Stellenzeichen / Tel. Datum: tubit / September 2016 Schlagwort : Richtlinie zum Umgang mit mobilen IT- Geräten / Passwortrichtlinie Dieses Rundschreiben ersetzt: Gruppe G/H Richtlinie zum Umgang mit mobilen IT-Geräten / Passwortrichtlinie Sehr geehrte Damen und Herren, wir möchten Sie hiermit über die von der CIO beschlossene Richtlinie zum Umgang mit mobilen IT-Geräten sowie über die Passwortrichtlinie informieren. Siehe Anlagen Mit freundlichen Grüßen tubit
2
3 Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH DIENSTLICHE MOBILGERÄTE PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS ABSICHERUNG DES GERÄTES GEGEN UNBEFUGTEN ZUGRIFF UMGANG MIT BETRIEBSSYSTEM UND SOFTWARE VERLUST DES GERÄTES AUSMUSTERUNG VON NICHT AUSREICHEND ABZUSICHERNDEN GERÄTEN 4 5. EMPFEHLUNGEN FÜR SMARTPHONES, TABLETS ETC ABSICHERUNG DES GERÄTES GEGEN UNBEFUGTEN ZUGRIFF UMGANG MIT BETRIEBSSYSTEM UND APPS ABRUF VON S, KALENDER, ADRESSBUCH NUTZUNG VON CLOUD-DIENSTEN VERLUST DES GERÄTES AUSMUSTERUNG VON NICHT AUSREICHEND ABZUSICHERNDEN GERÄTEN 5 6. INKRAFTTRETEN 5 2
4 1. Einleitung/Präambel Dieser Leitfaden zum Umgang mit mobilen Geräten in der TU Berlin enthält grundsätzliche Empfehlungen für alle Mitglieder der TU Berlin, die zu dienstlichen Zwecken mobile Endgeräte (u.a. Laptops, Smartphones, Tablet-PCs) einsetzen. Dieser Leitfaden dient der Sensibilisierung für IT- Sicherheit und Risiken, die beim Einsatz von mobilen Geräten eintreten können. Grundsätzlich sind dabei zwei Geräteklassen zu unterscheiden a) Laptops, auf denen herkömmliche Desktop-Betriebssysteme (Windows, Linux und OS X) zum Einsatz kommen und sich damit die üblichen Sicherheitsregelungen umsetzen lassen und b) Smartphones und Tablets auf denen spezielle, an das Gerät angepasste Betriebssysteme (Android, ios und Windows Phone) eingesetzt werden, deren Bedienung sich von Desktop-Betriebssystemen unterscheidet. Speziell im Bereich der Smartphones und Tablets liegt der Entwicklungsschwerpunkt der Hersteller häufig auf dem Consumer-Bereich, wodurch nur einige wenige, technisch begrenzte Sicherheits- und Enterprisemanagementfeatures bereitgestellt werden können. Gegenüber fest installierten IT Geräten bringt die Nutzung von mobilen Geräten ebenfalls ein erhöhtes Risiko in verschiedenen Bereichen mit sich. Dies betrifft vor allem: Verlust oder Diebstahl des Gerätes und dadurch unter Umständen Zugriff auf vertrauliche Daten durch Unbefugte Manipulation des Gerätes durch bösartige Software/Apps Unbeabsichtigter, automatischer Datenabfluss an externe Cloud-Dienste Dieser Leitfaden soll zur Sensibilisierung gegenüber potentiellen Risiken beitragen und entsprechende Handlungsempfehlungen geben. 2. Geltungsbereich Die Empfehlungen dieses Dokuments richten sich an alle Mitglieder der TU Berlin, die Mobilgeräte zu dienstlichen Zwecken nutzen. Sie gelten auch für dienstlich genutzte Privatgeräte, sofern diese eingesetzt werden. Alle Nutzerinnen und Nutzer eines Mobilgerätes sind für die Absicherung ihres Gerätes und der darauf befindlichen Daten in der Regel selbst verantwortlich. Durch den Nutzer/die Nutzerin muss sichergestellt werden, dass eine qualifizierte Person die Verantwortung für die sachgerechte Betreuung übernimmt. Dies kann grundsätzlich auch der Nutzer/die Nutzerin selbst sein, alternativ kann die Administration durch einen ausgewiesenen IT-Administrator der eigenen Einrichtung erfolgen Dienstliche Mobilgeräte Die hier beschriebenen Empfehlungen sollen das Risiko des ungewollten Abflusses von Daten an Dritte verringern. Die wichtigste Regel lautet, so wenig dienstliche Daten wie möglich auf dem Gerät zu speichern (Prinzip der Datensparsamkeit). Vom Speichern von privaten Daten auf dienstlichen Geräten wird abgeraten. Bei Nutzung des zentralen Microsoft Exchange Systems werden durch den ActiveSync Client auf den meisten Mobilgeräten einige der empfohlenen Sicherheitseinstellungen und Anforderungen automatisch aktiviert Private Mobilgeräte Auch für dienstlich genutzte Privatgeräte werden die in diesem Leitfaden beschriebenen Empfehlungen dringend angeraten. Es gelten zusätzlich alle allgemeinen Regelungen zu Datenschutz und Datensicherheit. Bei Nutzung des zentralen Microsoft Exchange Systems werden durch den ActiveSync Client auf den meisten Mobilgeräten einige der empfohlenen Sicherheitseinstellungen und Anforderungen automatisch aktiviert. Von der dienstlichen Nutzung privater Geräte wird abgeraten. 3. Speicherung von Daten Dem Grundsatz der Datensparsamkeit folgend sollten auch auf mobilen Geräten so wenig wie möglich Daten gespeichert werden. Welche Daten auf mobilen Geräten gespeichert werden dürfen kann anhand der Risikobewertung und der damit verbundenen Klassifizierung der Daten festgelegt werden. Dabei sind personenbezogene oder personenbeziehbare Daten immer der höchsten Schutzklasse zuzuordnen. Gleiches gilt für vertrauliche oder kritische Geschäftsdaten. Die Speicherung solcher Daten darf auf keinen Fall auf mobilen Geräten erfolgen. Daten mit der Klassifikation hoher Schutzbedarf dürfen nur verschlüsselt gespeichert werden, für alle anderen Daten ist eine unverschlüsselte Speicherung zulässig. Die Klassifizierung erfolgt durch den Eigentümer der Daten in Zusammenarbeit mit der Behördlichen Datenschutzbeauftragten. 3
5 4. Empfehlungen für Laptops Die folgenden Empfehlungen gelten für Laptops, Tablet-PCs etc., die mit herkömmlichen Betriebssystemen wie z.b. Windows, OS X oder Linux betrieben werden Absicherung des Gerätes gegen unbefugten Zugriff Jeder Nutzer sollte folgende Sicherheits-Regelungen befolgen: Sperrung des Gerätes mithilfe einer PIN bzw. eines Kennwortes Automatische Sperrung des Gerätes bei Inaktivität Die Festplatte des Gerätes sollte verschlüsselt sein, falls Daten mit hohem Schutzbedarf darauf gespeichert werden. Das Gerät sollte stets sicher verwahrt werden und es sollte keine Weitergabe des entsperrten Gerätes an Dritte erfolgen. Bei der Verwendung von öffentlichen, ungesicherten Netzen (z.b. WLAN-Hotspots) sollte eine sichere verschlüsselte Verbindung genutzt werden (z.b. VPN). Die Nutzung und der Anschluss von Datenträgern und Geräten aus unbekannter Herkunft sollte vermieden werden Umgang mit Betriebssystem und Software Jeder Nutzer/jede Nutzerin sollte bei der Installation und Verwendung von Betriebssystem und zusätzlicher Software folgende Punkte beachten: Regelmäßiges Aktualisieren des Betriebssystems und aller installierten Programme Installation einer aktuellen Virenschutzsoftware mit regelmäßigen Updates und einer Personal Firewall (zum Beispiel SOPHOS AV) Installation von Software nur aus vertrauenswürdigen Quellen (z.b. Hersteller-Webseite) Es ist ausschließlich Software zu installieren für die die benötigten Lizenzen vorhanden sind. Deinstallation von Software, die nicht (mehr) benötigt wird 4.3. Verlust des Gerätes Bei Verlust eines dienstlichen Mobilgerätes ist umgehend der zuständige IT-Administrator zu informieren. Ferner müssen unmittelbar alle Passwörter die auf dem verlorenen Gerät verwendet wurden geändert werden, um eine unberechtigte Nutzung der Zugänge auszuschließen. Sollten auf dem Geräte sensible Daten gespeichert gewesen sein, ist weiterhin eine Meldung an cert@tu-berlin.de zu senden Ausmusterung von nicht ausreichend abzusichernden Geräten Mobile Geräte, die nicht mehr hinreichend abgesichert werden können, sollten nicht mehr zu dienstlichen Zwecken genutzt und fachgerecht ausgemustert werden. 5. Empfehlungen für Smartphones, Tablets etc. Die folgenden Empfehlungen gelten für Smartphones, Tablets etc., die mit mobilen Betriebssystemen wie z.b. Android, ios oder Windows Phone betrieben werden Absicherung des Gerätes gegen unbefugten Zugriff Grundsätzlich sollten folgende Sicherheits-Regelungen beachtet werden: Sperrung des Gerätes mithilfe einer PIN bzw. eines Kennwortes Automatische Sperrung des Gerätes bei Inaktivität Der Festspeicher des Gerätes sollte verschlüsselt sein, falls Daten mit hohem Schutzbedarf darauf gespeichert werden; wenn zusätzlich zum Festspeicher Speicherkarten dauerhaft in dem Gerät eingesetzt werden, sollten diese ebenfalls verschlüsselt werden. Das Gerät sollte stets sicher verwahrt werden und es sollte keine Weitergabe des entsperrten Gerätes an Dritte erfolgen. Nicht benötigte Schnittstellen sollten bei Nichtnutzung deaktiviert werden (z.b. Bluetooth, WLAN, Entwicklermodus). Das Gerät sollte nicht über den USB-Anschluss an unbekannten Quellen angeschlossen werden; auch nicht um den Akku des Gerätes zu laden (z.b. öffentliche Ladestationen an Flughäfen). 4
6 Bei der Verwendung von öffentlichen, ungesicherten Netzen (z.b. WLAN-Hotspots) sollte eine sichere verschlüsselte Verbindung genutzt werden (z.b. VPN) Umgang mit Betriebssystem und Apps Jeder Nutzer/jede Nutzerin sollte bei der Installation und Verwendung von Betriebssystem und Apps folgende Punkte beachten: Regelmäßiges Aktualisieren des Betriebssystems und aller installierten Apps Installation eines aktuellen Virenschutzprogramms sofern möglich Installation von Apps nur aus den offiziellen App-Stores (z.b. Google Play für Android bzw. App Store für ios) Es dürfen ausschließlich ordnungsgemäß lizensierte Apps installiert werden. Überprüfung der Berechtigungen einer App bei Installation. Apps, die unnötigen Zugriff auf (dienstliche) s, Adressbuch oder Kalender erfordern, sollten vermieden werden. Löschung von Apps, die nicht (mehr) benötigt werden Jailbreak (ios) oder Rooting (Android) von dienstlichen Geräten ist nicht gestattet 5.3. Abruf von s, Kalender, Adressbuch Um dienstliche s, Kalender und Adressbuch zu synchronisieren, sollte ausschließlich der Exchange ActiveSync Client mit dem von tubit betrieben Microsoft Exchange Server verwendet werden. Der Abruf der dienstlichen s über IMAP sollte vermieden werden. Die Nutzung von Exchange ActiveSync bietet die folgenden Möglichkeiten: Überblick für den Nutzer/die Nutzerin, welche Mobilgeräte mit seinem Exchange Zugang verbunden sind Fernlöschen eines Gerätes bei Verlust durch den Nutzer /die Nutzerin Zentrale Anwendung der empfohlenen Sicherheitseinstellungen 5.4. Nutzung von Cloud-Diensten Es sollten die zentral durch tubit bereitgestellten Cloud-Dienste genutzt werden Verlust des Gerätes Bei Verlust eines dienstlichen Mobilgerätes ist umgehend die Dienststelle und der zuständige IT- Betreuer zu informieren. Ferner müssen unmittelbar alle Passwörter die auf dem verlorenen Gerät verwendet wurden geändert werden, um eine unberechtigte Nutzung der Zugänge auszuschließen. Der Nutzer/die Nutzerin kann bei Bedarf über Exchange ActiveSync selbständig sein Gerät aus der Ferne auf Werkseinstellungen zurücksetzen und damit sensible Daten auf dem Gerät löschen. Daten auf einer Speicherkarte werden u.u. nicht bei jedem Gerät gelöscht. Die Fernlöschung wird erst ausgeführt, wenn sich das Gerät mit dem Exchange-Server verbindet. Das Gerät muss dafür über eine Netzanbindung und ausreichend Batteriekapazität verfügen. Eine Fernlöschung darf nur durch den Nutzer/die Nutzerin oder mit seiner/ihrer Zustimmung erfolgen. Sollten auf dem Geräte sensible Daten gespeichert gewesen sein, ist weiterhin eine Meldung an zu senden Ausmusterung von nicht ausreichend abzusichernden Geräten Mobile Geräte, die nicht mehr hinreichend abgesichert werden können, sollten nicht mehr zu dienstlichen Zwecken genutzt werden und fachgerecht ausgemustert werden. Privatgeräte sind in ausschließlich privater Nutzung zu belassen. 6. Inkrafttreten Diese Leitlinie wurde von der CIO der TU Berlin beschlossen und tritt mit Beschluss in Kraft. 5
7 TU Berlin Passwortrichtlinie
8 TU Berlin Passwortrichtlinie Inhaltsverzeichnis 1. KURZBESCHREIBUNG 3 2. GELTUNGSBEREICH 3 3. KOMPLEXITÄT VON PASSWÖRTERN 3 4. ABLAUF VON PASSWÖRTERN 3 5. REGELN BEI DER VERWENDUNG VON PASSWÖRTERN 3 6. INKRAFTTRETEN 3 2
9 TU Berlin Passwortrichtlinie 1. Kurzbeschreibung Der Zugang zu allen IT-Diensten wird durch Authentifizierungsverfahren abgesichert. Im Regelfall werden dazu passwortbasierte Verfahren eingesetzt. Die vorliegende Sicherheitsrichtlinie regelt den Einsatz, die Verwendung und den Aufbau von Passwörtern für den Einsatz an IT-Systemen der TU Berlin, sowie die Rechte und Pflichten aller Nutzer der IT-Systeme bei der Verwendung von passwortbasierten Authentifizierungsverfahren. 2. Geltungsbereich Diese Richtlinie gilt für alle Benutzer der TU Berlin, deren Nutzerkonten über das zentrale Provisioning durch tubit erzeugt und verwaltet wurden. Grundsätzlich stellt diese Regelung nur den Mindestschutz dar und kann von jedem Betreiber von IT-Systemen im Bedarfsfall durch strengere Regelungen ergänzt werden. Für die administrativen Passwörter der Serverumgebungen von tubit gilt eine separate, strengere Vorschrift. 3. Komplexität von Passwörtern Die verwendeten Passwörter müssen folgende Kriterien erfüllen: Das Passwort enthält 8 20 Zeichen Das Passwort besteht aus Zeichen der vier Zeichengruppen: o Großbuchstaben, A-Z, o Kleinbuchstaben a-z, o Ziffern 0-9 und o Sonderzeichen! #$%&\ ()*+,-./:;<=>? Mindestens drei der vier Zeichengruppen (Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) müssen im Passwort vertreten sein. Gruppen von mehr als zwei Zeichen, die auch in Vornamen, Nachnamen oder Benutzernamen vorkommen, sind unzulässig. Es dürfen nicht mehr als zwei gleiche Zeichen in Folge auftreten. Jedes Zeichen darf insgesamt nicht mehr als dreimal im Passwort vorkommen. Aus jeder Zeichengruppe dürfen höchstens vier Zeichen in Folge vorkommen. Das Passwort muss mindestens fünf verschiedene Zeichen enthalten. Keine Gruppe von drei oder mehr Zeichen darf sich im Passwort wiederholen. Gruppen von mehr als drei Zeichen, die der Anordnung des Alphabets oder der Tastatur entsprechen, sind zu vermeiden. Höchstens eine solche Gruppe ist zulässig. 4. Ablauf von Passwörtern Passwörter müssen nach einer dem Schutzbedarf angemessenen Frist gewechselt werden. Der Benutzer ist für das Wechseln des Passwortes selbst verantwortlich. Es wird empfohlen das Passwort halbjährlich zu wechseln. 5. Regeln bei der Verwendung von Passwörtern Passwörter sind geheim zu halten. Sie dürfen nicht an andere Personen weitergegeben oder diesen zugänglich gemacht werden. Mitarbeiter von tubit werden nie telefonisch, per oder persönlich nach Passwörtern fragen. Passwörter sind von fremden unbeobachtet einzugeben. Passwörter dürfen nicht unverschlüsselt auf Rechnern gespeichert werden. Initiale Passwörter oder Passwörter die Nutzer nach der Rücksetzung durch den Helpdesk erhalten sind unmittelbar durch den Nutzer zu ändern. 6. Inkrafttreten Diese Leitlinie wurde von der CIO der TU Berlin verabschiedet und tritt mit Beschluss in Kraft. 3
Umgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
Mehr> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten
> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche
MehrInformationsblatt zum Umgang mit mobilen Geräten
Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrAgenda ASP Einrichten mit Browser-Login
Agenda ASP Einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Im ASP-Portal einloggen 3.2. Pulse Secure
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
MehrW101 Weisung: Benutzernamen und Passwörter (Passwort-Policy)
Dienststelle Informatik W101 Weisung: Benutzernamen und Passwörter (Passwort-Policy) Version 1.3, 22. Februar 2017 Diese Regelung stützt sich auf 13 Absatz 3 der Verordnung über die Informatiksicherheit
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrEnterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016
Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK
MehrF-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrMail auf dem eigenen Gerät
Mail auf dem eigenen Gerät Inhaltsverzeichnis 1. Hinweise 1.1. Wichtig 1.2. Remote-Sicherheitsaktivierung 1.3. Posteingangs mit Relevanz / Focused Inbox 2. Windows 2.1. Windows PC 2.2. Windows Phone 3.
MehrEinstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrThemenpunkte. Überblick Installation der VR-SecureGO App Funktionsweise Sicherheitsmerkmale
VR-SecureGO Themenpunkte Überblick Installation der VR-SecureGO App Funktionsweise Sicherheitsmerkmale 2 VR-SecureGO Stache L., Bialas J., Przyklenk C. 17.10.2018 Überblick Empfang der TAN jederzeit sicher
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrSicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten
Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sicher unterwegs mit Smartphone, Tablet
MehrDVAG Beraterpaket. Bestellen Einrichten Anwenden. 2 Einrichten. Mein Beraterportal. Aus der Praxis für die Praxis. Von Patrick Klein.
DVAG Beraterpaket Bestellen Einrichten Anwenden 2 Einrichten Mein Beraterportal. Aus der Praxis für die Praxis. Von Patrick Klein. Wichtige Hinweise Bei der Bestellung wurde bereits für jeden Mitarbeiter
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile
MehrDrahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt
Allgemeine Gewerbeschule Basel Drahtlosnetzwerk AGS-Basel Android Geräte Version 1.2 Drahtlosnetzwerk AGS-Basel [Android 4.1.x Jelly Bean] Version 1.2 Installations- Anleitung IT Services Allgemeine Gewerbeschule
MehrFehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile
Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018)
SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018) Inhalt Regulärer Einstieg aus dem Netz der Universität... 2 Einstieg von Außerhalb... 4 Einstieg mit anderen
MehrBedienungsanleitung für das MEEM-Netzwerk
Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrMOBILE SECURITY. Schritt für Schritt erklärt
F-SECURE MOBILE SECURITY Schritt für Schritt erklärt Was ist F-Secure Mobile Security F-Secure Mobile Security ist eine komplette Sicherheits-Lösung für Ihr Android-Smartphone und -Tablet (ab Android 5.0).
MehrBarmenia Versicherungen
Barmenia Versicherungen Airwatch Android HA IT-Services Andre Griepernau, Dirk Hörner, Silke Glicinski Seite 2 Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung von Airwatch... 4 2.1 Einrichtung des Gerätes...
MehrMOBILE SECURITY. Schritt für Schritt erklärt
F-SECURE MOBILE SECURITY Schritt für Schritt erklärt Was ist F-Secure F-Secure Mobile Security F-Secure Mobile Security ist eine komplette Sicherheits-Lösung für Ihr Android-Smartphone und -Tablet (ab
MehrEinrichtung mit der App eduroam CAT der GÉANT Association
01.09.2018 19:45 1/18 Im Folgenden wird erklärt, wie Du Dein Android Gerät mit dem WPA2 verschlüsselten Netzwerk eduroam verbinden kannst. Du kannst dich mit deinem Android-Gerät in das WLAN eduroam der
MehrArbeitnehmer-Information zum ADDISON OneClick Portalbereich
Arbeitnehmer-Information ADDISON OneClick Portalbereich einfach sicher schnell - papierlos Arbeitnehmer-Information zum ADDISON OneClick Portalbereich Allgemein Beginnend mit dem Abrechnungsmonat möchte
MehrDie Konkretisierung zum Baustein Smartphone - der Baustein ios
Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein
MehrBasiswissen. Verschlüsselung und Bildschirmsperre
Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.
MehrBIT IT Cloudio. Konfigurationsanleitung
BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche
MehrErstanmeldung im Online-Banking mit
Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrKVN - Sitzungsmanagement. Informationsmappe
KVN - Sitzungsmanagement Informationsmappe Inhaltsverzeichnis 1. Sitzungs- App Installation und Ersteinrichtung... 2 2. Passwortänderung über die App... 5 3. Passwortänderung über WebLink... 8 4. Sitzungs
MehrTechnically organizational measures
Technically organizational measures Ferromont Russia Ltd. Leninsky Prospekt, 113/1, Office 406D 117198 Moskau Russland DataReporter 1/8 2. Access control Einsatz einer Hardware-Firewall Einsatz eines virtuellen
MehrEinrichtung mit der App eduroam CAT der GÉANT Association
08.02.2017 21:05 1/18 Im Folgenden wird erklärt, wie Du Dein Android Gerät mit dem WPA2 verschlüsselten Netzwerk eduroam verbinden kannst. Du kannst dich mit deinem Android-Gerät in das WLAN eduroam der
MehrIT-Sicherheit im DPMA. Deutschen Patent- und Markenamt
IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 - Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 17.02.2009 Dateiname
MehrSophos Mobile Control Benutzerhandbuch für Android. Produktversion: 3
Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von
MehrSophos Mobile Control Benutzerhandbuch für Apple ios
Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3
MehrANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrBenutzeranleitung. Intranet Zugang aus dem Internet. Zweck
Benutzeranleitung Intranet Zugang aus dem Internet Zweck Das Spital STS AG Intranet bietet Mitarbeitern, beauftragten Personen und Partnern folgend als Anwender bezeichnet die Möglichkeit zur web-basierten
Mehr1. Installieren Sie VR-SecureGo auf dem Gerät, auf dem Sie die App nutzen möchten.
Grundsätzliches Diese Anleitung ist für Sie richtig, wenn Sie einen neuen VR-NetKey inkl. Online- Banking-PIN (per Post) von uns erhalten haben und unser ebanking mit dem Freigabe-Verfahren VR-SecureGo
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrRegeln zur Teilnahme am Piloten Mobile Connection FHB
Regeln zur Teilnahme am Piloten Mobile Connection FHB (Final) Version: 2.3.2 Stand: Juli 2014 1 Änderungshistorie Aktivität Wer Wann Version Neuerstellung Aufgrund ITA-Beschluss aus Rolf Michels () 2014
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrSmartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17
Smartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17 Multitalent Smartphone O FFLINE Unterhaltung Musik, Video, Spiele Fotografie Hilfsmittel Rechner, Übersetzer, Notizbuch, Adressbuch, Taschenlampe
MehrRepair Guide für das tolino tab 8
Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google
MehrIn wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung Inbetriebnahme So richten Sie in wenigen Schritten Ihr Huawei MediaPad ein Schalten Sie Ihr Gerät über den Ein/Aus-Knopf an, und
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrSTADT MANNHEIM INFORMATIONSTECHNOLOGIE
STADT MANNHEIM INFORMATIONSTECHNOLOGIE Mobiles Arbeiten Gerd Armbruster Fachbereich IT AGENDA Mannheim Die mobile Welt Historie Mobile Arbeitsplätze Laptop Smartphone BYOD 2 Mannheim 3 MANNHEIM Stadt der
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
MehrDatenschutzerklärung Apps
Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang
MehrUnico Cloud AdminPortal V.2
Unico Cloud AdminPortal V.2 Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Unico Data AG Dorfmattweg 8a 3110 Münsingen 031 720 20 30 www.unicodata.ch Inhalt Login AdminPortal...
MehrKonfiguration eduroam
Konfiguration eduroam Android Version: 3.x Honeycomb Getestet mit: HTC Flyer P510e mit Android 3.2.1 Vorbedingung: - gültige Uni-ID der Universität Bonn - Aufenthalt in Reichweite des eduroam WLAN- Netzes
Mehr4. Zugang zu den Kopano-Mails über Android oder Thunderbird: Anleitung zum Mail-Abruf - Seite 4
Anleitung: E-Mail, Skype und mehr mit Kopano Die Nutzung von Whats-App, Dropbox, GMX, Skype, ist aufgrund des Datenschutzes an allen Schulen in Deutschland verboten. Als digitale Schule bietet das FG nun
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 10 64-bit Windows Server Windows Server 2012 R2 2016 R2 Webbrowser:
MehrNutzungsbedingungen Hessenbox-DA
Nutzungsbedingungen Hessenbox-DA Version 1 Datum: 28.März 2017 Technische Universität Darmstadt Hochschulrechenzentrum (HRZ) Mornewegstr. 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrRollout. auralis 2.6
Rollout auralis 2.6 28.8.2017 1 Rollout... 2 1.1 iphone/ipad... 2 1.2 Android (Nur Samsung Geräte)... 6 1.3 Windows Phone 8.0... 8 1.4 Windows Phone 8.1... 12 1.5 Windows 10... 13 1.6 Anderes... 16 2 Support...
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrAnleitungen Fotos Clouds Tablet Smartphone
Anleitungen Fotos Clouds PC Tablet Smartphone Android / Apple / Windows ma35.meier@gmx.ch Anleitungen Fotos Smartphone Clouds Seite 2 von 20 1. OneDrive auf PC aktivieren Anmerkung: OneDrive ist ein Part
MehrInstallation SpardaSecureApp für Windows und Mac
Installation SpardaSecureApp für Windows und Mac Systemvoraussetzung: Folgende Windows-Betriebssysteme werden unterstützt: - Windows 7 inkl. SP 1 - Windows 8.1 - Windows 10 Folgende MacOS-Betriebssysteme
MehrAnleitung. Kontenverwaltung auf mail.tbits.net
Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrAndroid: Einstellungen. Verbindungen
Android: Einstellungen Nachdem Sie den Aufbau Ihres Tablets zusammen mit dem Desktop kennengelernt haben schauen wir uns jetzt einmal die diversen Einstelloptionen an. Klicken Sie dazu als erstes auf den
MehrEinrichtung von Diensten auf Android 4.x
2013 Einrichtung von Diensten auf Android 4.x O-IFS / Team IT Medizinische Universität Graz 09.08.2013 Inhalt I. WLAN... 2 II. IMAP... 3 III. VPN... 5 IV. SYNC... 7 Seite 1 von 9 I. WLAN : Drücken Sie
MehrWLAN. an der Bayerischen Staatsbibliothek
WLAN an der Bayerischen Staatsbibliothek Die Bayerische Staatsbibliothek bietet ihren Nutzerinnen und Nutzern in allen Lesesälen und im Bereich der Cafeteria verschiedene WLAN-/WiFi- Zugänge an. Internetzugang
MehrSicherheit im Raiffeisen Online und Mobile Banking
Sicherheit im Raiffeisen Online und Mobile Banking Tipps zu sicheren Bankgeschäften im Internet www.raiffeisen.at/sicherheit Tipps zu sicheren Bankgeschäften im Internet Der Zugriff auf Ihre Raiffeisenkonten
Mehr