Projektbericht zur Sicherheit mobiler Betriebssysteme
|
|
- Alma Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 Projektbericht zur Sicherheit mobiler Betriebssysteme Seite 1
2 Die vorliegende Publikation wurde im Rahmen der Arbeitsgruppe 4 des Nationalen IT-Gipfels erstellt. Sie spiegelt den technischen Stand von Oktober 2013 wider. Das Wort Hersteller wird synonym für den Hersteller i. e. S. als auch den Plattformbetreiber verwendet. Wir danken diesen für die fachliche Unterstützung. Die Nennung von Waren erfolgt ohne Erwähnung von etwaigen Patenten, Gebrauchsmustern oder Marken. Das Fehlen eines solchen Hinweises begründet also nicht die Annahme, eine nicht gekennzeichnete Ware oder Dienstleistung sei frei. Seite 2
3 1. Ein weiterer Leitfaden? Zahlreiche Fachmagazine, Webseiten und Blogs widmen sich dem Thema IT-Sicherheit in aller Ausführlichkeit. Warum also eine weitere Veröffentlichung, die sich noch dazu des Spezialgebiets mobile Betriebssysteme annimmt? Bereits 2012 stieß die Arbeitsgruppe 4 des Nationalen IT-Gipfels mit der Publikation zweier Umfragen zu Sicherheitsaspekten mobiler Datenkommunikation im privaten und gewerblichen Umfeld auf beachtliches Interesse. Parallel stieg nicht nur die Zahl der Nutzer von Smartphones, sondern auch die Anzahl sinnvoller Einsatzmöglichkeiten mobiler Endgeräte beachtlich an. Mit der steigenden Verbreitung einher gehen Fragen zur mobilen Sicherheit: Wie kann sich der private Nutzer wirksam gegen Angriffe auf sein Smartphone schützen? Wie kann optimale Sicherheit bei der mobilen Kommunikation, z. B. im Unternehmen, gewährleistet werden? Kurz: Wie kann das auf die individuellen Nutzerbedürfnisse adaptierte Smartphone gewählt werden? Im Zuge der Diskussion wurde immer deutlicher, dass eine eindeutige Antwort auf diese Fragen nicht formuliert werden kann. Vielmehr muss das mobile Ökosystem insgesamt betrachtet werden: Vom Gerät zum Betriebssystem, von der App bis hin zum individuellen Nutzungsverhalten. Die entsprechende Projektgruppe der AG 4 ( Unterarbeitsgruppe Mobile Sicherheit ) hat sich daher bei ihren Untersuchungen auf einen Aspekt mobiler Wertschöpfungskette mobile Betriebssysteme (OS) beschränkt. Unter maßgeblicher Mitarbeit aller relevanten Marktakteure (Apple / ios, Google / Android, BlackBerry / BlackBerry 10, Microsoft / Windows Phone) konnten die unterschiedlichen Sicherheitsphilosophien der mobilen OS herausgearbeitet werden. Das vorliegende Dokument trifft insofern keine binären Aussagen zu Vor- oder Nachteilen eines OS. Es kann bei der rapiden technologischen Fortentwicklung weder einen Anspruch auf Vollständigkeit noch auf Unabänderlichkeit der jeweiligen Sicherheitsansätze geben. Zudem wird die Sicherheit von Unternehmensprozessen einschließlich etwaiger (auch technologieunabhängiger) Richtlinien zum Umgang mit vertraulichen Informationen nicht betrachtet. Im Sinne einer Handreichung für private Nutzer sowie kleine und mittlere Unternehmen soll mit dieser Publikation vielmehr eine Entscheidungshilfe geboten werden, für welchen Einsatzkontext grundsätzlich mehr oder weniger geeignete OS gewählt werden können. Als technische Übersicht deckt diese Publikation eines jedoch nicht ab: Die letztendliche Verantwortung des Nutzers, sich mit dem Thema IT-Sicherheit privat oder im Unternehmen zu befassen und die richtigen Entscheidungen zu treffen. Seite 3
4 2. Kontrolle über Apps Eine breite mediale Aufmerksamkeit findet die Frage, ob der Nutzer erkennen kann, auf welche persönlichen Daten, etwa Kontakt oder GPS-Einstellungen, die installierten Apps zugreifen können. Sämtliche Hersteller beantworten diese Frage ähnlich: So wird bei ios der Nutzer bei Zugriffsversuchen auf die Adressdatenbank und weitere datenschutzrelevante Informationen gewarnt. Android hält diese Informationen in seinem Berechtigungsmodell vor, Windows Phone im Store (wobei die zentrale Kontrolle über Ortungsdienste in den OS-Einstellungen modifiziert werden kann). Für BlackBerry ist diese Frage elementarer Teil der Grundphilosophie des OS: Der Nutzer muss in der Lage sein zu erkennen, auf welche Informationen eine App zugreifen möchte. Insofern kann dort bei Zugriffen einer App auf bestimmte persönliche Daten nicht nur als Opt-Out bei der Installation, sondern auch nachträglich per Detailsteuerung in die entsprechenden Einstellungen eingegriffen werden. Bei Apple können Apps (ab ios 6) ausschließlich mit vorheriger Zustimmung des Benutzers auf seine Kontakte, Kalender, Aufgaben, Fotos und Geodaten zugreifen. Sie haben keinen Zugriff auf die Geräte-ID. Allerdings das machen Android und Windows Phone ganz ähnlich deutlich sind bestimmte Apps auf der Freigabe entsprechender Funktionalitäten aufgebaut und können entsprechend nur dann eingeschränkt werden, wenn sie es selber vorsehen. Relevanter ist daher die Frage, ob auch bei Inkaufnahme bestimmter Funktionseinschränkungen die Zugriffe auf bestimmte Daten (z. B. Kontakte, GPS) unterbunden werden können. Dies ist bei Windows Phone global für Ortungs- und Hintergrunddienste möglich, bei BlackBerry für GPS-Dienste (für Privatkunden). Im Rahmen eines BlackBerry Enterprise Service 10 (BES10) kann u. a. der Zugriff auf GPS, persönliche Daten und Kontakte beschränkt werden. In der Umfrage unter den OS-Herstellern wurde zudem die Frage gestellt, ob der automatische bzw. ungefragte Download und die Installation von Apps verhindert werden könnten. Zur Installation bedarf es beispielsweise bei Windows Phone stets einer Nutzerinitiierung; ähnlich BlackBerry: Ein automatischer Download ist grundsätzlich nicht vorgesehen. Allerdings könnten bei BES 10 durch den Administrator verpflichtend Apps per Push auf die Geräte gespielt werden oder umgekehrt der Download aus dem Enterprise-Store beschränkt werden. Das Betriebssystem ios erlaubt grundsätzlich nur eine vom Nutzer initiierte Installation. Mit ios 7 können per MDM App-Installationen auch ohne Nutzer-Interaktionen ausgeführt werden. Seite 4
5 Bei der Deinstallation von vorinstallierter Software von Drittanbietern ist die Flexibilität der OS unterschiedlich ausgeprägt. Bei ios könnten beispielsweise individuell für den Jugendschutz relevante Apps entfernt werden (Browser, Store, Videodatenbankzugriff, Kamera, Spielecenter usw.). Allerdings darauf weist Google hin können vorinstallierte Anwendungen auch Teil wesentlicher OS-Funktionalitäten sein, wie z. B. Telefonie, Kontakte oder der Browser, bzw. durch ein OEM entwickelt. Technisch gesehen können seit Android 3 vorinstallierte Anwendungen deaktiviert werden, jedoch nicht gelöscht im engeren Sinne (Systempartition erlaubt nur Lesezugriffe). Anders Windows Phone: Alle vorinstallierten Apps von Drittanbietern können vom Nutzer restlos entfernt werden. BlackBerry löst die Herausforderung dahingehend, dass vorinstallierte Apps einer Aktivierung durch den Nutzer bedürfen (bzw. durch die zentrale Administration geregelt werden). Bestimmte Apps sind bereits im OS-Image enthalten, welches an die Provider geliefert wird diese haben keine Änderungsmöglichkeit (Service-Hinweise des Providers bestehen maximal aus HTML-Links). Updates können verhindert werden. Es besteht jederzeit die Möglichkeit zur Deinstallation von Apps (mit Ausnahme von Kernapplikationen wie z. B. Telefon, Kontakte oder Kalender). Seite 5
6 3. App-Stores Wie kann vor dem Download bzw. vor. der Installation erkannt werden, auf welche Daten und Dienste eine App zugreifen wird? 1 Sämtliche OS-Anbieter informieren den Nutzer durch Hinweis-Mechanismen, auf welche Funktionalitäten oder APIs eine App zugreifen wird. Dabei ist bei ios der Zugriff auf persönliche Nutzerdaten ausgeschlossen. Bei Windows Phone ist ein explizites Opt-in bei dem Zugriff auf Orts- und Kontaktdaten nötig; Browser-Plugins sind nicht erlaubt. Diese Informations-Mechanismen versetzen bei BlackBerry den Nutzer ebenfalls in die Lage, selbstbestimmt zu entscheiden, welche Zugriffe er gewähren möchte. Im Zuge der Projektarbeiten interessierte auch die Frage, ob und ggf. wie die Apps schon im Appstore gegen Schadfunktionen getestet werden; zudem wurde erfragt, welche Restriktionen der App-Store den Programmierern auferlegt. Sämtliche beteiligten Hersteller haben dazu umfangreiche Guidelines veröffentlicht. Dessen ungeachtet ist die grundsätzliche Trennlinie bei Schadfunktionen schwer zu ziehen: Bestimmte Funktionen einer technisch legitim arbeitenden App würden möglicherweise im weiteren Sinne nicht als Schadsoftware identifiziert, obwohl die Funktionalität vom erwünschten Verhalten abweicht (unbeabsichtigt oder beabsichtigt). Schon aufgrund der Vielzahl der Apps kann eine allumfassende, forensische Analyse nicht durchgeführt werden. BlackBerry prüft vor Aufnahme in seinen Store alle Apps manuell auf deren Grundfunktionalitäten und gibt sie technisch frei (oder lehnt sie ab); alle App-Anbieter müssen sich zudem registrieren und als natürliche oder juristische Person identifiziert sein. Bei Windows Phone wird automatisiert und manuell auf Malware getestet (obwohl gegenwärtig keine Schadsoftware für Windows Phone bekannt ist und sowohl Jailbreak und Rooting bisher unmöglich waren). Sicherheitskritische APIs sind nicht zugänglich. Durch das Sandboxing-Prinzip werden Angriffsmöglichkeiten weiter reduziert. Bei Android wird vor der Einstellung in den Store in einer virtuellen Umgebung ( Bouncer ) eine App forensisch getestet; Apps werden signiert und zertifiziert. Sämtliche Kriterien werden wie bei allen Anbietern transparent dargestellt. Bei ios wird das eigentliche Verfahren aus Sicherheitsgründen nicht veröffentlicht, allerdings sind auch dort die freigegebenen API nicht sicherheitskritisch. Die Apps werden von Apple signiert. Eine weitergehende Sicherheitsanalyse (zum Beispiel Kommunikationsnachverfolgung einer App) wird zur Vermeidung unlauterer Zwecke nicht durchgeführt. 1 Auf die qualitative Ausprägung von Apps und die Kohärenz der dort verwendeten sicherheitsrelevanten Funktionen in ihrer Interaktion mit dem Betriebssystem wird an dieser Stelle nicht näher eingegangen. Seite 6
7 Die Bewertung der Sicherheitsaspekte einer App erfolgt i. d. R. durch Ratings in den Stores. Diese Auswahl lässt sich z. B. bei Google nach content ratings verfeinern, um Anwendungen mit bestimmten Funktionalitäten auszuschließen. BlackBerry weist darauf hin, dass bei sicherheitskritischen Auffälligkeiten einer App diese aus dem Store entfernt wird. Hinsichtlich vorhandener Jugendschutz-Hinweise bei Apps bieten alle Anbieter in Abhängigkeit der jeweiligen App. Grundlegende Funktionen wie zum Beispiel der Netzwerkzugriff können systemlogisch bei ios nicht abgeschaltet werden. Auffälligkeiten (Sicherheitsverletzungen) können individuell an die App-Store-Betreiber gemeldet werden. Wenn sich eine App als nicht vertrauenswürdig oder fehleranfällig im Hinblick auf Sicherheit erweist, werden stringent von allen OS-Anbietern die Apps aus dem eigenen Store entfernt, der Entwickler aus dem Developer Program ausgeschlossen und Käufer benachrichtigt (ios) bzw. Programme zur Behebung angeboten (BlackBerry). Kompromittierte Anwendungen würden von den Herstellern allerdings nicht (ios, BlackBerry) oder nur in extremen Ausnahmefällen (Android, Windows Phone) entfernt dies wäre in erster Linie bei Themen der Fall, bei denen es um den Schutz der Privatsphäre des Nutzers geht. Seite 7
8 4. Sicherheit des Betriebssystems Abgefragt wurde, wie das Betriebssystem persönliche und sicherheitsrelevante Daten (z. B. PINs) sowie die Funktionalität anderer Apps und des Betriebssystems gegen Schadsoftware, die unerkannt auf das Gerät gelangt ist sowie Apps, die unerwünscht auf bestimmte Daten zugreifen, schützt. Zentral ist dabei bei ios, Android und Windows Phone das Sandboxing-Prinzip, das Apps im Wesentlichen nur erlaubt, auf die jeweils eigenen Daten zuzugreifen. Zusätzlich dürfen Systemressourcen nur in begrenztem Umfang genutzt werden (Android). Bei Windows Phone sorgt ein integriertes Information Rights Management für den Schutz von Kommunikation und einzelnen Dokumenten. Microsoft liefert zudem seine Binärdateien nur zertifiziert aus und sichert die Integrität des Systems über den Secure-Boot-Vorgang nach UEFI-Standard (Jailbreak / Rooting bislang erfolglos). Ähnlich BlackBerry: Bei einem Reboot werden alle Elemente auf ihre Integrität überprüft, einschließlich der OS-eigenen Prozesse. Alle Apps müssen code-signed sein und können nur dann ausgeführt werden. Zur Frage, ob das Betriebssystem die Möglichkeit bietet, Netzverbindungen einzuschränken oder nur unter bestimmten Bedingungen zuzulassen, bieten die OS unterschiedliche Ansätze: Während bei Android Proxies und VPN unterstützt werden (bei Windows Phone dezidierte APN), kann bei BlackBerry policy-seitig der Zugriff auf bestimmte Schnittstellen von vornherein ausgeschlossen werden. Dies umfasst beispielsweise USB, Telefonie oder auch -Zugriffe. Für den Fall erkannter Sicherheitslücken im Betriebssystem können bei Windows Phone OTA-Updates jederzeit für alle Geräte angeboten werden; dies kann bei Android bei der eigenen Gerätelinie Nexus oder durch OEM erfolgen. Bei BlackBerry befasst sich ein eigenes Security Incident Response Team mit etwaigen Vorfällen; Informationen werden per und auf der Webseite zur Verfügung gestellt. Sowohl für private (außerhalb einer Unternehmens-MDM) als auch gewerbliche Nutzer kann die OS-seitige Möglichkeit sinnvoll sein, unter bestimmten Voraussetzungen über autorisierte Fernsperrung bzw. löschung (Remote Lock, Remote Wipe) Sicherheitsvorfällen zu begegnen. Android bietet dazu eine Device-Policy-API, die genutzt werden kann, um das Gerät aus der Ferne zu löschen. Diese API wird von vielen MDM-Lösungen und Sicherheitsanwendungen genutzt. Durch die API steht diese Möglichkeit auch Endnutzern zur Verfügung, sofern sie eine entsprechende Anwendung installiert haben. Die Konditionen zur Nutzung der API sind durch die jeweilige MDM- Software bestimmt. Bei Windows Phone ist dies analog: Für Unternehmenskunden über Seite 8
9 den Microsoft Exchange Server oder Windows Intune (MDM), für Privatkunden über das mit dem Telefon assoziierte Microsoft-Konto. Bei BlackBerry 10 ist die Lösung BlackBerry Protect vorinstalliert und bietet die Möglichkeit, Geräte zu orten, zu sperren, Passwörter zu ändern oder zu setzen bzw. eine Fernlöschung vorzunehmen. Im Unternehmenskontext sind alle Funktionen durch den Administrator umsetzbar. Das Mobile Device Management erlaubt bei ios die Konfiguration, Verwaltung, das Management von Apps sowie die Fernlöschung des Endgeräts. Deutlicher konturiert sind die unterschiedlichen Philosophien bei der Frage getrennter Arbeitsbereiche oder Domains im OS. Im engeren Sinne bietet nur BlackBerry diese Funktionalität ( Balance, Perimeter mit Perimeter-Umschaltmöglichkeit im laufenden Betrieb). Minimale Komfortdurchgänge, wie z. B. die GUI-seitige Zusammenführung von Kontakten, sind möglich, bleiben aber inhaltlich-technisch dennoch getrennt. Sowohl ios, Android als auch Windows Phone setzen hingegen auf eine Prozess-seitige Trennung via Sandboxing (aber bspw. IRM-Schutz für vertrauliche Dokumente bei Windows Phone). Bei ios 7 werden Apps und Daten in den beiden Arbeitsbereichen gemanagt und ungemanagt zusammengefasst. Der Datenaustausch zwischen den beiden Bereichen kann administrativ unterbunden werden. Welches Betriebssystem bietet verschlüsselte Speicherbereiche für die Ablage von (sicherheitskritischen) Nutzerdaten? Dies ist bei ios (seit 3GS, AES 256), Android (seit 3.0, Full Filesystem Encryption), Windows Phone (hardwareunterstützte Verschlüsselung des internen Speichers mit Bitlocker-Technologie; IRM für vertrauliche Dokumente) und BlackBerry (hardwareunterstützte Verschlüsselung je nach Bereich auf unterschiedlichen Schlüsseltoken) möglich. Bei der Verschlüsselung von externen Speichermedien (außer ios) ist das Spektrum breit: Android bietet eine vollständige Verschlüsselung von Speichermedien. Für Anwendungen bietet Android eine Reihe von Kryptographie-APIs zur Verschlüsselung von Daten. Externe Speichermedien können grundsätzlich verschlüsselt werden, diese Funktionalität kann jedoch von der Firmware des jeweiligen OEM abhängig sein. Bei Windows Phone kann eine optionale SD-Karte zwar nicht verschlüsselt, aber deaktiviert werden. BlackBerry ermöglicht hingegen den Einbau einer SD-Karte mit Kryptofunktionalität sowie die Option, Daten auf Speichermedien separat zu verschlüsseln. Die Sicherheit des Smartphones beginnt mit dem Zugang. Die Frage, ob das OS das Smartphone mit einem unumgänglichen Code gegen unbefugte Nutzung schützt, beantworten alle Hersteller positiv: Die Passwortstärke ist gemäß Sicherheitsrichtlinien konfigurierbar. Bei der Nutzung bestimmter Dienste (z. B. Corporate Mail) kann bei ios, Android und Windows Phone das Paßwort auch automatisch erzwungen werden. Seite 9
10 Stärker unterscheiden sich hingegen die technischen Ansätze der Hersteller zur Möglichkeit eines Resets bzw. der Wiederherstellung eines Passworts. Unter ios können bestimmte Parameter eingestellt werden. Android unterstützt Muster, PIN, Passwörter und Face Unlock ; die minimalen Voraussetzungen für eine Authentifizierung können über die Device-Policy-API festgelegt werden, Einstellungen zur Fernlöschung über die Geräteeinstellungen oder die Device-Policy-API. Windows Phone ermöglicht die Konfigurierung der automatischen Löschfunktion bei mehrmaliger Fehleingabe, die Passwortänderung ist nur durch den Nutzer möglich. BlackBerry bietet bestimmte szenarienbasierte Wiederherstellungsoptionen (ausschließlich bei zentral verwalteten Geräten im Geschäftskundenumfeld oder bei Endkundengeräten, wenn diese den Service von BlackBerry Protect eingerichtet haben). Das Zurücksetzen des Passworts ist ausschließlich dem Nutzer vorbehalten und kann nicht durch den Hersteller durchgeführt werden. Darüber hinaus bestehen vielfältige Konfigurationsmöglichkeiten. Ebenso unterschiedlich ist die Herangehensweise der unterschiedlichen OS bei der Frage, ob das Smartphone mit einem Hardwaretoken betrieben werden kann, das zur Benutzerauthentisierung, als sicherer Schlüsselspeicher oder externes entfernbares Speichermedium bzw. als externer Kryptoprozessor dient. Bei ios bieten dazu Drittanbieter Möglichkeiten an zu beachten ist allerdings, dass bestimmte Bedrohungsszenarien (z. B. Trojaner) technisch nicht gleichermaßen relevant sind für ios wie für andere Anbieter und somit Hardware-Token eine andere Gewichtung haben. Bei Android hingegen ist die Möglichkeit zur Tokenverwendung (z. B. via NFC; Zwei-Faktor-Authentifizierung, Software Token) ebenso wie bei Windows Phone gegeben. Android kennt zahlreiche Methoden zur Interoperabilität mit Sicherheits-Peripherie. Eine spezielle API steht dafür nicht zur Verfügung; es gibt eine interne API für hardware-gebundene Kryptographie für die Benutzung privater Schlüssel. Breiter gefächert sind die Nutzungsmöglichkeiten bei BlackBerry: Als Token sind neben Micro-SD-Karten auch externe Smartcards via Black- Berry Smartcard Reader, Hardware- und Software-Token möglich. BlackBerry verweist insbesondere auf Secure Micro SD Cards. Über einen Bluetooth-Smartcard-Reader können auch Schlüssel und Zertifikate auf regulären Smartcards für Kryptographie und Zwei-Faktor-Authentisierung benutzt werden. Die Transcoder-API bietet die Möglichkeit, mit eigenen Krypto-Algorithmen die Daten zusätzlich neben der nicht abschaltbaren AES-256-Verschlüsselung zu verschlüsseln. Auch VPN-Verbindungen sind möglich (v. a. via Micro-SD-Karten). Wie kann verhindert werden, dass sich das Smartphone in Verbindung mit beliebigen PCs synchronisiert, die über USB-Kabel angebunden sind, um damit der Gefahr unbefugten Auslesens vorzubeugen? Dazu weisen sowohl Android als auch Windows Phone Möglichkeiten der Nutzerkontrolle auf. Bei Windows Phone (bei entsperrtem Gerät via PIN / Paßwort) ist via USB nur der Zugriff auf Multimedia-Daten und Seite 10
11 lokale ungeschützte Dokumente möglich, nicht jedoch auf PIM-Daten. Ähnlich BlackBerry: Zugriffsmöglichkeiten werden über Application Policies konfiguriert. Bei ios werden im betreuten Modus Datenverbindungen zu nicht authorisierten PCs blockiert. Firewalls von Drittanbietern werden weder von Windows Phone noch von Android explizit unterstützt. Android und ios bieten allerdings die Möglichkeit, VPN-Konfigurationen einzurichten, die der Funktionalität einer Firewall entsprechen. In den folgenden Abschnitten werden Themen behandelt, die insbesondere das zentrale Management von Endgeräten und die Einbindung in zentrale Infrastrukturen umfassen. Diese dürften daher vor allem für Administratoren im Organisationskontext von besonderem Interesse sein. Seite 11
12 5. MDM und Enterprise Appstore Gefragt wurde danach, ob das Betriebssystem des Smartphones eine Schnittstelle bietet, über die einem MDM angezeigt wird, auf welche Daten bereits installierte Apps auf dem Smartphone zugreifen, das MDM den Zugriff einer App auf bestimmte sicherheitsrelevante Daten des Nutzers oder des Unternehmens konfigurieren bzw. einschränken kann bzw. das MDM den Zugriff auf bestimmte Daten generell für alle Apps unterbunden wird. Ferner war von Interesse, ob das Betriebssystem des Smartphones eine Schnittstelle bietet, über die bestimmte sicherheitsrelevante Geräteeinstellungen zentral durch ein MDM konfiguriert werden ( Netzverbindungen konfigurieren (WLAN, Bluetooth ein-/ausschalten, WLAN nur für WPA2-Verbindungen zulassen, VPN erzwingen), Passwortauthentisierung mit bestimmter Mindestqualität erzwingen, Download und Installation oder Deinstallation von Apps, Deaktivierung der Kamera, Deaktivierung des Mikrofons mit Ausnahme von Telefonie). Google (Android) verweist darauf, dass die Device-Policy- APIs grundsätzlich auf das Management des Gerätes zielen, nicht auf das Management von Anwendungen oder Anwendungsdaten. Bei Windows Phone sind Daten in firmeneigenen Apps per Voreinstellung in dieser App isoliert und können von anderen Apps nicht erreicht werden. BlackBerry bietet mit dem BlackBerry Enterprise Service 10 eine eigene MDM Plattform. Darüber sind BlackBerry Smartphones administrierbar. Gleichzeitig kann über diesen Service auch das Management sowie die Schaffung eines Secure-Containers auf ios und Android ermöglicht werden. Im Enterprise-Umfeld können bestimmt Zugriffe von Anfang an vom Administrator blockiert werden. Die bei Windows Phone dokumentierte MDM-Schnittstelle bietet die Möglichkeit, Richtlinien für Geräte- Paßwort, Device-Wipe, Geräteverschlüsselung und das Management von Firmen-Apps zu verteilen. Bei ios wird auf die Einhaltung der Unternehmens-Sicherheits-Policies verwiesen: Der Unternehmenszugang ist an die Einhaltung der Sicherheitsrichtlinien gekoppelt. Richtlinien lassen sich in Form von Konfigurationsprofilen installieren und entfernt verwalten. Durch die Bündelung mit dem Zugang ist ihre Einhaltung verpflichtend. Per Exchange ActiveSync bzw. Mobile Device-Management können die Richtlinien verwaltet und erzwungen werden. Jede der übertragenen Zertifikate kann vom MDM wieder entzogen werden (selektiver Wipe). Analog wurde danach gefragt, ob das Betriebssystem des Smartphones die Möglichkeit unterstützt, bestimmte sicherheitsrelevante App-spezifische Einstellungen zu konfigurieren, z. B. sicherheitsrelevante Einstellungen der Browser-App (sofern mit dem Betriebssystem assoziiert) oder die automatische Verschlüsselung von s und Synchronisationsdaten. Dazu gibt es bei Windows Phone keine Seite 12
13 zentrale Konfigurationsmöglichkeit; auch Android verweist darauf, dass diese Einstellungen grundsätzlich von den individuellen Anwendungen realisiert werden. Abweichend BlackBerry: Hier können diese Einstellungen via Enterprise Service 10 vorgenommen werden. ios erlaubt die Konfiguration von Safari. Mit ios 7 können über MDM auch beliebige App-Einstellungen gemanagt werden. Bei der Frage zur Jailbreak-Erkennung durch das OS ist die Situation bei Android dergestalt, dass keine API zur Feststellung eines Unlock oder Rooting existiert. Bei Windows Phone OS 8 ist ein Jailbreak technisch noch nie gelungen. Unterstützt das Betriebssystem des Smartphones einen Ende-zu-Ende-verschlüsselten Kanal zwischen Smartphone und MDM-Server, sowie eine gegenseitige Authentisierung zwischen Smartphone und MDM-Server? Diese Frage wird in beiden Teilen von Microsoft (Windows Phone) bejaht. Ebenso BlackBerry: Optional ist dies via AES256-Verschlüsselung über die BlackBerry-Infrastruktur oder über VPN machbar. Der Zugriff erfolgt ausschließlich über den verbundenen BES 10. Android handhabt die Kommunikation des MDM-Agenten durch eben diesen. Die Device-Policy-Anwendung von Google verschlüsselt die Kommunikation zwischen Google und dem entsprechenden Gerät. Der Benutzer selber hat die Wahl, welchen MDM-Agenten er installieren möchte. Entsprechend verschieden handhaben die OS die Thematik, ob bestimmte sicherheitsrelevante Einstellungen ausschließlich durch das MDM konfiguriert und durch den Benutzer nicht geändert werden können. Diese Frage bejaht Apple (ios): Per Einschränkungen ( Parental Controls ) kann der Benutzer daran gehindert werden, die Konfiguration des Datenschutzes selber zu ändern. Ebenso bejahen Microsoft (Windows Phone) und BlackBerry diese Frage. Bei Android kann folgelogisch zu den vorhergegangenen Fragen der Zugriff auf bestimmte Daten oder Einstellungen vorausgesetzt werden; der Benutzer kann den MDM-Agenten jedoch jederzeit entfernen. Bei getrennten Arbeitsbereichen des Betriebssystems wäre es eine denkbare Option, jeden der Arbeitsbereiche individuell durch das MDM konfigurieren zu lassen. So kann bei Android-Tablets jeder Benutzer den MDM-Agenten selber wählen. Bei BlackBerry ist dies anders angelegt: Betriebssystemseitig wird dies so nicht unterstützt, allerdings kann der persönliche Perimeter gemanagt werden. Alternativ kann auch eine Lösung mit einem ausschließlichen Enterprise-Perimeter genutzt werden. Im Folgenden drängt sich die Frage im Unternehmenskontext auf, ob das Smartphone den Remote Wipe oder Remote Lock durch ein Unternehmens-MDM unterstützt. Dies ist grundsätzlich bei allen OS möglich, so zum Beispiel bei ios über Exchange Acti- Seite 13
14 vesync oder MDM im Unternehmensumfeld bzw. via icloud im Konsumentenumfeld, bei Windows Phone über den Exchange Server (als Administrator) oder durch den Nutzer als Self-Service (im Konsumentenumfeld mit dem Microsoft-Konto des Nutzers). In den vergangenen Monaten sind Unternehmen immer stärker dazu übergegangen, Unternehmens-App-Stores zu nutzen. Dementsprechend ist die nachstehende Frage insbesondere für Unternehmen von Interesse: Unterstützt das Betriebssystem des Smartphones Enterprise Appstore Lösungen? Lässt sich der Download von Apps durch die Smartphones des Unternehmens auf den Enterprise Appstore einschränken? Unterstützt der mit dem Betriebssystem assoziierte Appstore den Betrieb von Enterprise Appstores? ios hält dafür zwei Ansätze vor: So gibt es Im Rahmen des Enterprise Developer Programms eine Signatur für Unternehmen, mit der eigene Apps an Mitarbeiter verteilt werden können. Zudem ist dies als B2B-Programm verfügbar, mit dem Developer Apps gezielt für Kunden freigeschaltet, so dass diese nicht öffentlich im App Store zu laden sind. Ein Volume Purchase von Apps ist durch Unternehmen möglich, um diese dann kostenfrei für den Nutzer in-house verfügbar zu machen. Android ermöglicht den offenen Zugriff auf jegliche Installationsquellen, einschließlich Enterprise App Stores. Der Benutzer kann festlegen, ob lediglich Apps aus vertrauten Quellen (vorinstallierte Appstores) oder aus beliebigen Quellen installiert werden können. Google Play unterstützt Enterprise App Stores / Enterprise App Channels. Darüber hinaus wird auf Enterprise Device Management und Android Device Policies verwiesen Windows Phone 8 erlaubt das Ausrollen und Verwalten unternehmenseigener Apps (mit Unternehmenszertifikat signiert) über MDM oder eigene Infrastruktur. Microsoft ist in diesem Fall nicht für die App-Zertifizierung zuständig. Der Download öffentlicher Apps kann nur durch Verbot der Anmeldung mit einem Microsoft-Konto durch den Nutzer unterdrückt werden. Enterprise App Stores sind möglich. Auch bei BlackBerry sind Enterprise App Stores möglich: Dies ist individuell konfigurierbar und ist eine Frage des Vertrauens des Unternehmens in seine Nutzer und in das OS. Auch lizenzrechtliche Fragen, die bspw. über die SIM-Karte abgerechnet werden, sind konfigurierbar. Zusätzlich werden unter BBOS Enterprise Appworlds von Drittanbietern unterstützt. Ab BlackBerry 10 OS ist über BlackBerry Balance eine Enterprise Appworld vorgesehen. Im Enterprise- und Government-Bereich ist es durch den BlackBerry Enterprise Server für den Administrator möglich, Apps völlig zu verbieten, oder Black- und Whitelists zu erstellen. Seite 14
15 Daran schließt sich an, ob das OS die Beschränkung des App-Downloads aus dem Enterprise Appstore anbietet. Wie bereits dargelegt, ist dies bei BlackBerry möglich. Bei Android können in der Voreinstellung nur Anwendungen aus vertrauten Quellen installiert werden. Der Benutzer kann wählen, ebenfalls Anwendungen aus einem Enterprise App Store zu vertrauen. Windows Phone OS bietet an, Enterprise Apps pro Nutzer(gruppe) freizugeben. Seite 15
16 6. Sichere Anbindung an das Unternehmensnetz Unterstützt das Betriebssystem einen verschlüsselten und authentisierten VPN- Kanal des Smartphones zu einem Unternehmensnetz? Diese Funktion ist bei Android sowohl vorinstalliert als auch über Drittanbieter erhältlich. ios bietet SSL-VPN sowie IPSEC-VPN an. Bei BlackBerry sind alle gängigen Gateways vorinstalliert, alternative Gateways können nachgerüstet werden. Bei Windows Phone wird diese Funktionalität ab dem 2. Quartal 2014 vorhanden sein. Im Rahmen des Projekts war ferner die Frage von Interesse, ob sich die Smartphone- Verbindungen über öffentliche Netzprovider per Konfiguration auf den sicheren VPN-Kanal einschränken lassen. Dies ist bei Android und ios möglich (VPN können als always on konfiguriert werden); auch bei Windows Phone ist ein dezidierter APN beim Carrier mit Anbindung an das Firmennetzwerk möglich. BlackBerry ermöglicht es, TCPIP-Verkehr vom Carrier-APN zum Unternehmens Netzwerk umzuleiten (Kanalisierung über normale unternehmenseigene Proxy). Dadurch gelten für Internetzugänge auf dem BlackBerry die gleichen Rechte wie bei einem Unternehmens-PC, da beide die gleiche Firewall, Proxies und ISP-Zugänge benutzen. Seite 16
17 Seite 17
18 Seite 18
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrEinrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach
Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Bitte beachten Erstellen Sie vor Beginn des Vorgangs eine Vollsicherung Ihres BlackBerry Gerätes. So können Sie im Notfall
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrNeues TAN-Verfahren SecureGo. SecureGo.
Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrWie kann ich meine ID auf zwei Geräten benutzen?
Wie kann ich meine auf zwei Geräten benutzen? Es ist möglich, die SecSign auf mehreren verschiedenen Geräten zu benutzen (z.b. auf verschiedenen Smartphones oder auf ipad und iphone). Wenn Sie für ein
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
Mehr