Blackberry Q10 So funktioniert Merkels Krypto-Handy

Größe: px
Ab Seite anzeigen:

Download "Blackberry Q10 So funktioniert Merkels Krypto-Handy"

Transkript

1 Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit diesen legendären Worten reagierte Angela Merkel im Oktober 2013 auf den gerade bekanntgewordenen Späh-Skandal. Jahrelang hatte der US-Geheimdienst NSA das Handy der Bundeskanzlerin abgehört. Damit ist jetzt Schluss. Die Kanzlerin hat ein jetzt hochmodernes Krypto-Handy ein Blackberry Q10 (ca. 600 Euro). Das Modell gilt als Wunderwaffe gegen jeden Lauschangriff! Am Mittwochmorgen im Bundestag zeigte Merkel ihr Super-Handy als während der Debatte die Kameras auf sie gerichtet waren. Eine versteckte Botschaft nach dem Motto: Guck' mal Obama, Ausspähen unter Freunden geht jetzt nicht mehr?

2 Kanzlerin Merkel und Arbeitsministerin Andrea Nahles am Mittwoch im Bundestag Wer baut das Krypto-Handy? Mit dem Bekanntwerden der Abhör-Affäre um den US-Geheimdienst NSA und den britischen Geheimdienst GCHQ stieg die Nachfrage nach abhörsicheren Mobiltelefonen. Seit Ende 2013 können Bundeskanzleramt und Bundesministerien beim Telefonieren auf abhörsichere Hochsicherheitstelefone (Krypto-Handy) zurückgreifen. Der Clou: In den Karten-Slot eines handelsüblichen Smartphone des kanadischen Herstellers Blackberry (bevorzugt die Modelle Q10 und Z30) wird lediglich eine Secusmart Security Card gesteckt ein hauchdünner Verschlüsselungs- Computer entwickelt vom Düsseldorfer Kommunikations-Spezialisten Secusmart. Insgesamt 2500 modifizierte Geräte der Modelle wurden bis Ende 2013 ausgeliefert Stückpreis 2500 Euro. Das Q 10 ist ein tolles Gerät: Das Display ist ausreichend groß, scharf und hell (3,1 Zoll, 720 x 720 Pixel), das hervorragend verarbeitete Metall-Carbon-Gehäuse liegt gut in der Hand (120 x 67 x 10 mm, 139 g) und der Akku reicht locker, um einen Tag mit dem LTE-Handy arbeiten und spielen zu können. Für Nutzer, die den Q10 zusammen mit einem Blackberry-Server im Firmennetz einsetzen, hat der Q10 noch zwei besondere Extras: Eine Funktion namens Balance trennt peinlich genau zwischen beruflicher und privater Nutzung. So stellt der Blackberry sicher, dass beispielsweise private Mails nicht aus Versehen im Firmen-Postfach landen. Außerdem kann man über den Q10 unterwegs auf Intranet- Inhalte aus dem Unternehmens zugreifen. Für diese Funktion brauchen andere Smartphones erst komplizierte VPN-Apps.

3 Das Q10 von Blackberry Foto: Hersteller Was kann Merkels Q10? Krypto-Handys sind heute sexy und man kann sie stolz zeigen", sagt Secusmart-Chef Dr. Hans-Christoph Quelle (50) zu BILD. Unser Anspruch war es, eine sichereres Smartphone zu entwickeln, das von handelsüblichen Modellen nicht zu unterscheiden ist. Dank des Krypto-Chips kann die Bundeskanzlerin nicht nur sicher telefonieren, simsen oder Mails schreiben, sondern erhält über eine verschlüsselte Verbindung zu dem Intranet der Bundesregierung. Der nur ein Quadratzentimeter große Chip (NXP SmartMX P5CT072 Krypto-Controller) wird in die Speicherkarte integriert. Einmal ins Telefon gesteckt, verschlüsselt und authentifiziert die Speicherkarte damit Sprache und Kommunikationsdaten. Zusätzlich bietet sie bis zu 4 Gigabyte Speicherplatz. Einzige Voraussetzung für die abhörsichere Kommunikation: das Gegenüber muss das gleiche Verfahren benutzen.

4 Über die Software vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen Secusuite wird die Krypto-Funktion gesteuert Kanzlerin und Bundesminister können so zwischen privater und dienstlicher Funktion wechseln. Die Bundesregierung ist unser bestes Aushängeschild", sagt Hans-Christoph Quelle. Seitdem statten wir auch andere Regierungen mit abhörsicheren Telefonen aus. Details darf das Unternehmen aus Sicherheitsgründen nicht verraten. Vergrößern Dienstag im Bundestag: Wirtschaftsminister Sigmar Gabriel (SPD) zeigt Merkel, was sein Handy kann Foto: dpa Zudem setzt Secursmart durch die verwendete Plattform auf doppelte Sicherheit: Blackberry gilt im Zusammenspiel mit dem kanadischen Firmenserver als sicherstes Smartphone-Betriebssystem. Als einziger Hersteller weltweit, bietet er ein komplett geschlossenes System und immer eine verschlüsselte Kommunikation (laut Blackberry) von Server und Telefon, das für Hacker-Angriffe unempfindlicher ist. Vor allem Manager und Unternehmen vertrauen daher auf das System. Einer der größter Blackberry-Fans: der mächtigste Mann der Welt US-Präsident Barack Obama (52).

5 Das Bundeskanzleramt kann seit Ende 2013 auf abhörsichere Hochsicherheitstelefone zurückgreifen Foto: dpa Auch Obama nutzt das Wunder-Handy Ich bin abhängig davon, gestand der Obama kurz nach seinem Amtsantritt 2009 gegenüber dem US-Fernsehsender CNBC. Doch damit stieß der Regierungschef, denn man selten sah man ihn im Wahlkampf 2008 ohne sein Blackberry 8830 am Gürtel oder in den Händen, auf heftigen Widerstand bei den Sicherheitsexperten des US-Geheimdienst NSA. Begründung: das Gerät sei für präsidiale Konversationen zu riskant. Vergebens: Obama setzte sich durch, sein Blackberry wird mit einer eigenen Verschlüsselungssoftware abgesichert. Zudem soll in Nähe des POTUS (President of the United States of America) stets eine sichere Basisstation vorhanden sein, in die das Smartphone sich exklusiv einbucht.

6 US-Präsident Barack Obama mit seinem Blackberry-Smartphone Foto: Pete Souza/The White House/dpa Die Handy-Kanzlerin Doch auch für Merkel ist das Handy das wichtigste Arbeitsgerät. Bislang nutze sie vor allem SMS zur Kommunikation, manche Probleme schaffte sie gern mal mit 160 Zeichen aus der Welt. Nicht wenige wichtige Entscheidungen der Kanzlerin wurden in den vergangenen Jahren per Kurznachricht mitgeteilt versehen mit dem Kürzel am. Neben ihrem Krypto-Handy kannte man Merkel vor allem mit ihrem Nokia 6260 Slide, ein ungesichertes Schiebehandy, dass von der CDU bezahlt wird. Damit will sie möglichen Vorwürfen den Boden entziehen, sie könnte Regierungsgelder für Parteikommunikation verwenden. Dieses Telefon soll vom US-Geheimdienst NSA spätestens seit 2002 abgehört worden sein. Unbekannt ist bislang, ob Sie zudem ein Privathandy besitzt, mit dem sie Ehemann Joachim Sauer (65) anruft.

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Beitrag: Abgehörte Freunde Der NSA-Skandal

Beitrag: Abgehörte Freunde Der NSA-Skandal Manuskript Beitrag: Abgehörte Freunde Der NSA-Skandal Sendung vom 29. Oktober 2013 von Joachim Bartz und Ulrich Stoll Anmoderation: Wenn der US-Geheimdienst das Handy der deutschen Kanzlerin abhört und

Mehr

ARD-DeutschlandTREND: November 2013. ARD- DeutschlandTREND November 2013 Eine Studie im Auftrag der tagesthemen

ARD-DeutschlandTREND: November 2013. ARD- DeutschlandTREND November 2013 Eine Studie im Auftrag der tagesthemen ARD- DeutschlandTREND November 2013 Eine Studie im Auftrag der tagesthemen Untersuchungsanlage Grundgesamtheit: Wahlberechtigte Bevölkerung in Deutschland ab 18 Jahren Stichprobe: Repräsentative Zufallsauswahl

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

DIGITALE SELBSTVERTEIDIGUNG

DIGITALE SELBSTVERTEIDIGUNG DIGITALE SELBSTVERTEIDIGUNG Krypto-Party Workshop Berlin Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs. 1) Beschränkungen dürfen nur auf Grund

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Bitte beachten Erstellen Sie vor Beginn des Vorgangs eine Vollsicherung Ihres BlackBerry Gerätes. So können Sie im Notfall

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hinweise und Anleitung für den Umgang von personenbezogenen Daten im schulischen Umfeld.

Hinweise und Anleitung für den Umgang von personenbezogenen Daten im schulischen Umfeld. Hinweise und Anleitung für den Umgang von personenbezogenen Daten im schulischen Umfeld. Verschiedene Möglichkeiten zur Verschlüsselung von Daten auf USB-Sticks Hinweise zu Passwörtern Verschlüsselung

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Kontrolle über das Netz

Kontrolle über das Netz Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

ARD-DeutschlandTREND: Januar 2014. ARD- DeutschlandTREND Januar 2014 Eine Studie im Auftrag der tagesthemen

ARD-DeutschlandTREND: Januar 2014. ARD- DeutschlandTREND Januar 2014 Eine Studie im Auftrag der tagesthemen ARD- DeutschlandTREND Januar 2014 Eine Studie im Auftrag der tagesthemen Untersuchungsanlage Grundgesamtheit: Stichprobe: Autor: Redaktion WDR: Wissenschaftliche Betreuung und Durchführung: Erhebungsverfahren:

Mehr

Projektarbeit: Leben ohne Computer und Handy?!

Projektarbeit: Leben ohne Computer und Handy?! 2013 Projektarbeit: Leben ohne Computer und Handy?! Klasse 8d Mittelschule Gersthofen 29.11.2013 Inhaltsverzeichnis Projektbericht... 1 Interview: Wie war das Leben damals?... 2 Selbstversuch... 3 Ein

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Verschlüsselungssoftware bietet Schutz

Verschlüsselungssoftware bietet Schutz www.mobilebusiness.de 21.02.2014 Von: Kathrin Zieblo Abhörsicheres telefonieren mit Krypto-Handys Verschlüsselungssoftware bietet Schutz Ein Großteil des Datenverkehrs im Internet wird von den Geheimdiensten

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Fotos selbst aufnehmen

Fotos selbst aufnehmen Fotos selbst aufnehmen Fotografieren mit einer digitalen Kamera ist klasse: Wildes Knipsen kostet nichts, jedes Bild ist sofort auf dem Display der Kamera zu sehen und kann leicht in den Computer eingelesen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

Microsoft Hosted Exchange 2010

Microsoft Hosted Exchange 2010 Welcher Tarif ist für Sie der Richtige? Um für jede Unternehmensgröße den passenden Tarif anzubieten, haben wir unsere Tarife in zwei Produktlinien geteilt. Die Small Business Line bietet einen leistungsfähigen

Mehr

Machtkampf in der Ukraine hinter Weihnachten das Topthema der Fernsehnachrichten im Dezember

Machtkampf in der Ukraine hinter Weihnachten das Topthema der Fernsehnachrichten im Dezember InfoMonitor Dezember Machtkampf in der Ukraine hinter Weihnachten das Topthema der Fernsehnachrichten im Dezember Weihnachtliche Themen standen im Dezember in der Liste der Topthemen ganz oben. Gut zwei

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden Fragen an die Bundesregierung Inhaltsverzeichnis I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden II. III. Umfang der Überwachung und Tätigkeit

Mehr

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden Fragen an die Bundesregierung Inhaltsverzeichnis I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden II. III. Umfang der Überwachung und Tätigkeit

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung VON HELMUT BÖGER UND MARTIN EISENLAUER Statistisch hat jeder der 82,31 Millionen Einwohner der Bundesrepublik mindestens ein Mobiltelefon.

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung

Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung BodyTel l Thema Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung am Beispiel des BodyTel Systems BodyTel GlucoTel Echtzeit Blutzucker Monitoring

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS

HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS Jahr Funktion Handytyp 1928 1. Mobiltelefon - im deutschen Zug, 1. Mobiltelefon, mit dem man telefonieren konnte. 1983 - im US-Standart TACS Mobiltelefon

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1.

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1. Anleitung Meine Medien und Onlinefestplatte A1.net Einfach A1. Stand: Januar 2013 Fotos, Videos und Musik - immer und überall Ihre eigenen Fotos, Videos und Ihre Musik sind für Sie überall und auf allen

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

Computer Grundlagen Hardware. von Christoph Grill

Computer Grundlagen Hardware. von Christoph Grill Computer Grundlagen Hardware von Christoph Grill Hardware Zur Hardware zählt alles was man anfassen kann. Peripheriegeräte sowie PC Komponenten. Zum Beispiel: Hauptplatine Festplatte Grafikkarte Soundkarte

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Unter Freunden. Von Maja Heinrich

Unter Freunden. Von Maja Heinrich so. politik Unter Freunden Die deutsch-amerikanische Freundschaft steht wegen der NSA-Affäre vor einer Zerreißprobe und die Wirtschaft sieht das für Europa wichtige transatlantische Freihandelsabkommen

Mehr

1,- Huawei P8. HTC One M9 NUR

1,- Huawei P8. HTC One M9 NUR Rechtstraße 13-15 45355 Essen-Borbeck Brückstraße 16 45239 Essen-Werden Bahnhofstraße 45 446145 Oberhausen Hauptstraße 49 45549 Sprockhövel Marktstraße 12 48249 Dülmen Krablerstraße 136 45326 Essen fon:

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Prof. Dr. Egon Jüttner Bericht aus Berlin

Prof. Dr. Egon Jüttner Bericht aus Berlin Nr. 1 28.01.2010 Sehr geehrte Damen und Herren, liebe Parteifreundinnen, liebe Parteifreunde, in unregelmäßiger Reihenfolge werde ich Ihnen in Zukunft aus Berlin berichten. Eine der wichtigsten Aufgaben

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

nimmerland owncloud basic nimmerland owncloud basic

nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland owncloud basic nimmerland.de übernimm die kontrolle über deine persönlichen daten... Inhaltsverzeichnis Hallo!...1 cloud.nimmerland.de...1 Persönliche Einstellungen...2

Mehr

Süß bunte iphone 5 hüllen,iphone 6s hülle Zahlungen MIT kreditkarte Zum Verkauf

Süß bunte iphone 5 hüllen,iphone 6s hülle Zahlungen MIT kreditkarte Zum Verkauf Süß bunte iphone 5 hüllen,iphone 6s hülle Zahlungen MIT kreditkarte Zum Verkauf Die höchsten gute iphone hüllen Amazon ALS Letzte behandlung,jahre handy schutzhülle iphone 5s Amazon Der verkaufsförderung.süß

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Britisches Gutachten: Vernichtendes Urteil über TTIP

Britisches Gutachten: Vernichtendes Urteil über TTIP 1 von 5 27.04.2016 17:38 Britisches Gutachten: Vernichtendes Urteil über TTIP Die renommierte London School of Economics kommt in einem Gutachten zu einem vernichtenden Urteil über TTIP: Das Abkommen berge

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Direktversicherungsgeschädigte e.v.

Direktversicherungsgeschädigte e.v. Direktversicherungsgeschädigte e.v. Buchenweg 6-59939 Olsberg Gerhard Kieseheuer Bundesvorsitzender Bundeskanzleramt Telefon: +49 (0) 2962 7503377 gerhard.kieseheuer@dvg-ev.org z.h. Bundeskanzlerin Frau

Mehr

STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012

STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012 STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012 Berichte der Woche Neue Presse, 03.07.2012 Geheimer LKA-Bericht belastet CDU / Wolfsburg-Affäre: CDU- Mann gerät ins Visier der

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Mensa am Otwin Brucker Schulzentrum M e n s a M a x Informationen und Anleitung für Eltern und Schüler

Mensa am Otwin Brucker Schulzentrum M e n s a M a x Informationen und Anleitung für Eltern und Schüler Sehr geehrte Damen und Herren! Seit Juni 2010 gibt es für die Mensa das elektronische Buchungssystem MensaMax. Es handelt sich um ein übersichtliches und einfach zu bedienendes Internet-Programm. Der Mensabetrieb

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Die Bürgschaft, einst von Schiller gedichtet, habe ich Euch neu angerichtet. Passend zur Session in karnevalistischer Version:

Die Bürgschaft, einst von Schiller gedichtet, habe ich Euch neu angerichtet. Passend zur Session in karnevalistischer Version: Die Rede von AKV-Ritter Christian Lindner. Verehrte Festgemeinde, hohe Ordensritterschaft, Die Bürgschaft, einst von Schiller gedichtet, habe ich Euch neu angerichtet. Passend zur Session in karnevalistischer

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

"Schluss machen per SMS ist erlaubt"

Schluss machen per SMS ist erlaubt Seite 1 von 5 Digital Benehmen in der digitalen Welt "Schluss machen per SMS ist erlaubt" 20.06.2011, 18:06 Interview: Lukas Köhler und Mirjam Hauck Darf ich eine Verabredung googeln und was mache ich,

Mehr

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger Christian Immler BlackBerry 10 Lektionen für Einsteiger Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 1: Was ist ein BlackBerry? 7 Was unterscheidet einen BlackBerry von anderen Handys?...8 Tariffragen...

Mehr

H2 1862 mm. H1 1861 mm

H2 1862 mm. H1 1861 mm 1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205

Mehr

Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland

Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland Manuskript Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland Sendung vom 30. Juli 2013 von Herbert Klar, Joe Sperling und Uli Stoll Anmoderation: Nichts Genaues weiß man: So ähnlich läuft die Debatte

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Jetzt kommt der Weihnachtsmann sogar ins Büro!

Jetzt kommt der Weihnachtsmann sogar ins Büro! Jetzt kommt der Weihnachtsmann sogar ins Büro! Unser Geschenk für Mitglieder des BZP im Rahmenvertrag 14578 Bis zu 250, Jetzt bis zu keinen Grundpreis zahlen! Nur vom 12.12. bis 31.12.2012. Wechseln Sie

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Berlin aktuell Die Woche im Bundestag

Berlin aktuell Die Woche im Bundestag Berlin aktuell Die Woche im Bundestag 16.03. bis 20.03.2015 Deutschland benötigt eine Grundlage für die Speicherung von Verbindungsdaten Aktuelle Diskussion wird befürwortet In einer aktuellen Stunde wurde

Mehr

Rede der Bundesministerin für Bildung und Forschung, Prof. Dr. Johanna Wanka, anlässlich der 2./3. Lesung des Bundeshaushalts 2015, Epl.

Rede der Bundesministerin für Bildung und Forschung, Prof. Dr. Johanna Wanka, anlässlich der 2./3. Lesung des Bundeshaushalts 2015, Epl. Rede der Bundesministerin für Bildung und Forschung, Prof. Dr. Johanna Wanka, anlässlich der 2./3. Lesung des Bundeshaushalts 2015, Epl. 30, am 27. November 2014 im Deutschen Bundestag Es gilt das gesprochene

Mehr

Bundesregierung will 4000 Euro für jedes E Auto zahlen

Bundesregierung will 4000 Euro für jedes E Auto zahlen ELEKTROMOBILITÄT Bundesregierung will 4000 Euro für jedes E Auto zahlen 28.04.2016, 05:51 http://www.morgenpost.de/wirtschaft/article207483495/bundesregierung will 4000 Euro fuer jedes E Auto zahlen.html

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Wenn auf Ihrem PC Mozilla Thunderbird Mail-Clients nicht vorinstalliert ist, können Sie unter http://www.thunderbird-mail.de/thunderbird/

Mehr

Hacken (Kinder)leichtgemacht

Hacken (Kinder)leichtgemacht Hacken (Kinder)leichtgemacht Hans-Georg Eberhard Dr.-Ing. Thomas Leonard AuraSec GmbH 11.09.2014 Köln AuraSec GmbH Unter den Linden 16 10117 Berlin T 030 408173352 F 05334 948624 www.aurasec.de Hacken

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Unterschied liegt im Verständnis

Der Unterschied liegt im Verständnis Cloud und Office 365 Teil 2 Erinnern Sie sich, in meinem letzten Newsletter ging es um die Frage, warum man die Cloud nicht weiterhin Internet nennen kann. Heute will ich erklären, warum die Cloud doch

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr